JP6190041B2 - Safety confirmation system and concealed data similarity search method - Google Patents

Safety confirmation system and concealed data similarity search method Download PDF

Info

Publication number
JP6190041B2
JP6190041B2 JP2016511182A JP2016511182A JP6190041B2 JP 6190041 B2 JP6190041 B2 JP 6190041B2 JP 2016511182 A JP2016511182 A JP 2016511182A JP 2016511182 A JP2016511182 A JP 2016511182A JP 6190041 B2 JP6190041 B2 JP 6190041B2
Authority
JP
Japan
Prior art keywords
data
concealed
sample data
server
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016511182A
Other languages
Japanese (ja)
Other versions
JPWO2015151155A1 (en
Inventor
伊藤 渡
渡 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Publication of JPWO2015151155A1 publication Critical patent/JPWO2015151155A1/en
Application granted granted Critical
Publication of JP6190041B2 publication Critical patent/JP6190041B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/53Querying
    • G06F16/538Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/583Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Description

本発明は、個人を容易に特定できない程度に秘匿化或いは保護された生体特徴情報などについて類似検索を行う秘匿化データ類似検索方法、及び、それを応用した安否確認システム等に関する。   The present invention relates to a concealed data similarity search method that performs similar search for biometric feature information that is concealed or protected to such an extent that an individual cannot be easily specified, a safety confirmation system that applies the concealed data similarity search method, and the like.

従来、監視カメラ等で撮影され或いは記録された映像(動画像)の中から、所望の人物を画像認識技術等を用いてコンピュータに検索させる人物検索システムが知られる(例えば、特許文献1乃至4、非特許文献1参照。)。このような、タグ付け等の外部情報に拠らずに画像そのものの特徴に基づき検索する技術は、一般にCBIR(Content-Based Image Retrieval)と呼ばれ、人物の検索にも利用され始めている。
特許文献2は、画像から人物(の顔)が映った部分を切出し、人物を個々に特定するための特徴量として色ヒストグラム等を抽出し、この特徴量が所望の人物のものと類似する場合に同一人物であると推定する、映像検索システムおよび人物検索方法を開示している。
2. Description of the Related Art Conventionally, there has been known a person search system that allows a computer to search for a desired person using video recognition technology or the like from video (moving images) shot or recorded by a surveillance camera or the like (for example, Patent Documents 1 to 4) Non-patent document 1). Such a technique for searching based on the characteristics of an image itself without relying on external information such as tagging is generally called CBIR (Content-Based Image Retrieval), and is beginning to be used for searching for people.
Japanese Patent Application Laid-Open No. 2004-228688 extracts a portion in which a person (face) appears from an image, extracts a color histogram or the like as a feature quantity for individually identifying the person, and the feature quantity is similar to that of a desired person A video search system and a person search method that presume that they are the same person are disclosed.

画像認識に用いる特徴量は、古くは主成分分析の固有顔のように画素の輝度値そのものであり、第一世代特徴量では、画素値(輝度)の分布やwavelet変換に基づくものが知られる。第二世代では、Haar-Like、HOG、EOH、Edgelet等の局所領域をもとにした特徴量が知られ、SIFTやSURFのようにある注目する特徴点に関してスケール不変性を備えたものもある。第三世代では、これら局所領域の空間的関連性を考慮し学習に対象にするようになり、Joint Haar-like、Joint HOG、スパース特徴、Shapelet、共起確率特徴等が用いられるようになった。
近年では、第四世代とされるPSA(Pixel State Analysis)等の時空間特徴の研究がなされている(例えば、非特許文献2参照。)。
The feature quantity used for image recognition is the pixel brightness value itself like the eigenface of principal component analysis in the old days, and the first generation feature quantity is based on pixel value (luminance) distribution and wavelet transform. . In the second generation, features based on local regions such as Haar-Like, HOG, EOH, and Edgelet are known, and some features such as SIFT and SURF have scale invariance for feature points of interest. . In the third generation, the spatial relevance of these local regions is taken into consideration, and the joint Haar-like, Joint HOG, sparse feature, Shapelet, co-occurrence probability feature, etc. have been used. .
In recent years, research on spatiotemporal features such as PSA (Pixel State Analysis), which is considered to be the fourth generation, has been conducted (for example, see Non-Patent Document 2).

顔認識の性能は、学習に用いた顔画像データベースに依存する。コンテストでしばしば用いられるFERET顔データベースは、正面顔の他、右寄り、左寄りの顔を含む。このデータベースにおいて、2010年時点で、FAR(False Accept Rate:他人受入率)=0.001におけるFRR(False Reject Rate:本人拒否率)は0.0003%程度の顔認識が実現されている。   The performance of face recognition depends on the face image database used for learning. The FERET face database often used in contests includes right and left faces as well as front faces. In this database, as of 2010, face recognition with FAR (False Accept Rate) = 0.001 and FRR (False Reject Rate) of about 0.0003% has been realized.

顔認識において実用レベルの精度に至ったCBIRは、今後様々な分野での利用が期待されている。
その1つに、災害時等の安否確認システムが考えられる。
現在普及している災害時用の安否確認手段は、電気通信事業者が提供しているもので、例えば、安否を確認したい人(確認依頼者)、確認される側の人(非確認依頼者)が所定の電話番号に電話を掛け、相手或いは自己の電話番号とともに音声メッセージを残し、その後、相手側の人が所定の電話を掛け、自己の或いは相手の電話番号を入力するとその音声メッセージを再生できるというものである。
或いは、携帯電話やスマートフォン、パソコン等から、安否情報を文字で入力し、相手側の人は電話番号等で検索することでその安否情報を閲覧できるようなもの、同様の操作で音声も録音、再生できるものが、各種提供されている。また、被確認者のメールアドレスに安否情報の入力を促すメールを自動的に送信するものもある。
また、近年普及しているSNS(ソーシャルネットワーキングサービス)等も、安否確認の手段となりうる。
CBIR, which has reached a practical level of accuracy in face recognition, is expected to be used in various fields in the future.
One of them is a safety confirmation system at the time of a disaster.
The disaster confirmation means currently in widespread use are provided by telecommunications carriers. For example, the person who wants to confirm safety (confirmation requester), the person who is confirmed (non-confirmation requester) ) Make a call to a predetermined phone number, leave a voice message with the other party's or his / her own phone number, and then call the other party's phone number and enter his / her other party's phone number. It can be reproduced.
Or, you can enter safety information in text from a mobile phone, smartphone, PC, etc., and the other person can browse the safety information by searching by phone number, etc. There are various things that can be played. In addition, there is also an apparatus that automatically transmits an e-mail prompting the user to input safety information to the e-mail address of the person being confirmed.
In addition, SNS (social networking service) that has been widely used in recent years can also be a means for confirming safety.

なお、本発明に関連して、CBIR技術を利用した、或いは何らかの個人情報と電話番号と対にして検索に利用した安否確認システム等が知られる(例えば、特許文献5乃至7参照。)。
また、画像を用いて人体の識別を行う技術が知られる(例えば、特許文献8乃至9参照。)。
In connection with the present invention, there is known a safety confirmation system that uses CBIR technology or that is used for a search by pairing some personal information with a telephone number (see, for example, Patent Documents 5 to 7).
Further, a technique for identifying a human body using an image is known (see, for example, Patent Documents 8 to 9).

特開平5−154651号公報Japanese Patent Laid-Open No. 5-154651 特開2009−027493号公報JP 2009-027493 A 特開2012−068717号公報JP 2012-068717 A 特開2013−218511号公報JP2013-218511A 特開2003−304300号公報JP 2003-304300 A 特開2006−254798号公報JP 2006-254798 A 特開平9−198401号公報JP-A-9-198401 特開2012−85114号公報JP 2012-85114 A 特許5125424号公報Japanese Patent No. 5125424

助川 寛、外4名、「顔画像認識による大規模人物検索システムの開発」、バイオメトリクス研究会資料、一般社団法人電子情報通信学、平成24年8月27日、p.102−107、インターネット<URL:http://www.ieice.org/~biox/2012/001-kenkyukai/pdf/BioX2012-18.pdf>Hiroshi Sukekawa, 4 others, “Development of large-scale person search system by facial image recognition”, Biometrics Study Group, Electronic Information Communication, August 27, 2012, p. 102-107, Internet <URL: http://www.ieice.org/~biox/2012/001-kenkyukai/pdf/BioX2012-18.pdf> 山下隆義、“特定物体認識に有効な特徴量”、[online]、平成20年11月28日、[平成26年2月21日検索]、インターネット<URL:http://www.vision.cs.chubu.ac.jp/features/PPT/CVIM2008/ppt.pdf>Takayoshi Yamashita, “Effective features for specific object recognition”, [online], November 28, 2008, [February 21, 2014 search], Internet <URL: http: //www.vision.cs .chubu.ac.jp / features / PPT / CVIM2008 / ppt.pdf> Yair Weiss, et al、“Spectral Hashing”、[online]、[平成26年2月21日検索]、インターネット<URL:http://people.csail.mit.edu/torralba/publications/spectralhashing.pdf>Yair Weiss, et al, “Spectral Hashing”, [online], [February 21, 2014 search], Internet <URL: http://people.csail.mit.edu/torralba/publications/spectralhashing.pdf> Anxiao Jiang, et al、“Rank Modulation for Flash Memories”、[online]、[平成26年2月21日検索]、インターネット<URL:http://www.paradise.caltech.edu/papers/etr086.pdf>Anxiao Jiang, et al, “Rank Modulation for Flash Memories”, [online], [searched February 21, 2014], Internet <URL: http://www.paradise.caltech.edu/papers/etr086.pdf > Alexander Barg and Arya Mazumdar、“Codes in Permutations and Error Correction for Rank Modulation”、[online]、[平成26年2月21日検索]、インターネット<URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.249.198&rep=rep1&type=pdf>Alexander Barg and Arya Mazumdar, “Codes in Permutations and Error Correction for Rank Modulation”, [online], [searched on February 21, 2014], Internet <URL: http://citeseerx.ist.psu.edu/viewdoc /download?doi=10.1.1.249.198&rep=rep1&type=pdf> 古賀久志、「ハッシュを用いた類似検索技術とその応用」、Fundamentals Review、一般社団法人電子情報通信学会 基礎・境界ソサイエティ、平成26年1月1日、第7巻、第3号、p.256−267、インターネット<URL:https://www.jstage.jst.go.jp/article/essfr/7/3/7_256/_pdf>Hisashi Koga, “Similar search technology using hash and its application”, Fundamentals Review, The Institute of Electronics, Information and Communication Engineers Fundamental / Boundary Society, January 1, 2014, Vol. 7, No. 3, p. 256-267, Internet <URL: https://www.jstage.jst.go.jp/article/essfr/7/3/7_256/_pdf> Tuyls Pim, et al、 “Capacity and examples of template-protecting biometric authentication systems”,ECCV Workshop BioAW, no.77, 2004、インターネット<http://eprint.iacr.org/2004/106.pdf>Tuyls Pim, et al, “Capacity and examples of template-protecting biometric authentication systems”, ECCV Workshop BioAW, no.77, 2004, Internet <http://eprint.iacr.org/2004/106.pdf>

上述した従来の安否確認システムは、被確認者が、自己が被確認者となっていることを自覚し、安否確認システムの知識があり、安否確認システムにアクセス可能な通信手段が利用可能であり、自発的アクセスしてメッセージ等を残すといった行動をすることが条件となり、これらを1つでも満たせないと安否確認を行うことができない。例えば、災害発生後、安全な場所への避難が完了し、肉親と連絡をとりたいと思った時、所などへの輻輳や回線寸断により固定電話がほとんど利用できない状況では、それ以外の通信手段を利用することが困難な年少者、高齢者は、安否確認ができない恐れがある。   In the conventional safety confirmation system described above, the person to be confirmed is aware that he is the person to be confirmed, has knowledge of the safety confirmation system, and can use communication means that can access the safety confirmation system. It is necessary to take actions such as voluntary access and leave a message, etc., and it is not possible to confirm safety unless one of these is satisfied. For example, after a disaster has occurred, evacuation to a safe place has been completed and you want to contact your immediate family. Young people and elderly people who are difficult to use can be unable to confirm safety.

また、災害時用或いは安否確認用のインターネット掲示板等が、多数存在するが、それらのほとんどは互いに連携しておらず、確認依頼者は、各掲示板でそれぞれ検索操作をしなければならないという問題がある。また、仮にそれら掲示板に被確認者や確認依頼者の顔の情報を登録することができたとしても、顔の画像がそのまま掲載されることへの心理的抵抗や、第3者に収集、利用等される恐れなどから、ほとんど登録されないことが予想される。   In addition, there are many Internet bulletin boards for disasters or safety confirmations, but most of them are not linked to each other, and there is a problem that the confirmation requester must perform a search operation on each bulletin board. is there. Even if information about the face of the person to be confirmed or the person requesting confirmation can be registered on the bulletin board, psychological resistance to the face image being posted as it is, or collection and use by a third party It is expected that it will hardly be registered due to fear of

また、監視カメラ等で撮影した人物に対して、当人が気が付かないまま顔認証(既知の顔と照合すること)をおこなったり、顔情報を収集保存したりすることには、社会的同意が十分得られていないのが現状である。
従って、安否確認システムの構成としては、照合すべき顔(クエリ)をサーバ等に送る集中型よりも、撮影されたその場で照合する分散型のほうが、より受容されやすいと考えられる。その場合、各拠点において、顔データベースを安全に保持するセキュリティ技術が必要である。
In addition, there is social consent to perform face authentication (matching with a known face) or collecting and storing face information on a person photographed with a surveillance camera or the like without his / her awareness. The current situation is not enough.
Therefore, as a configuration of the safety confirmation system, it is considered that the distributed type of collating on the spot where the image is taken is more easily accepted than the centralized type of sending a face (query) to be collated to a server or the like. In that case, security technology for safely maintaining the face database is required at each site.

同一人の生体情報同士の照合のみが行え、他の用途への転用、統計情報の収集等を困難にするものとして、テンプレート保護技術等があり、Fuzzy Vault、Cancelable Biometrics、Bioscript、Anonymous biometrics(非特許文献7参照)等が知られる。そのような方法で保護されたデータは、暗号の様にランダム化されるので、元の生体情報を類推することは困難であり、また、等長写像ではないので、元の空間での類似度は1件ずつ試行して求めなければならない。このため、大規模高速検索への応用例は、発明者の知る限り、まだ無い。   Template protection technology, etc. that can only match biometric information of the same person and make it difficult to divert to other uses and collect statistical information, such as Fuzzy Vault, Cancelable Biometrics, Bioscript, Anonymous biometrics Patent Document 7) is known. Since data protected by such a method is randomized like encryption, it is difficult to analogize the original biometric information, and since it is not an isometric mapping, the similarity in the original space Must be tried one by one. For this reason, there is no application example to large-scale high-speed search as far as the inventors know.

そもそも類似検索は、検索されるべき情報と同一の情報を持ち合わせていなくても、その情報にたどり着けるということが本質であって、テンプレート保護を施したとしても、類似検索機能を提供する限り、システム構成如何にかかわらず、第三者は一般の暗号解読に比べて格段に少ない試行回数で所望の情報を入手しうる。また、生体情報は、そのようなオンラインの手法によらず、秘密裏に本人から直接入手されるリスクもあり、結局はそれらの入手コストと、テンプレート保護の攻撃コストのバランスの問題である。入手コストは、どの程度の類似度の範囲で検索結果を提示するかに強く依存するが、テンプレート保護は強力であればあるほど、類似の範囲を広げないと照合できない傾向がある。   In the first place, it is essential that the similar search can reach the information even if it does not have the same information as the information to be searched. Even if the template protection is provided, the system can be used as long as the similar search function is provided. Regardless of the configuration, a third party can obtain desired information with a much smaller number of trials than in general decryption. Moreover, there is a risk that the biometric information is obtained directly from the person in secret, regardless of such an online method, and eventually it is a problem of the balance between the acquisition cost and the attack cost of template protection. The acquisition cost strongly depends on the range of the degree of similarity in which the search results are presented. However, the stronger the template protection, the more likely it is to collate without expanding the similar range.

本発明は、このような問題に鑑みてなされたものであり、被確認者に自己が被確認者となっている自覚がなくとも、安否確認システムの知識がなくとも、安否確認システムにアクセス可能な通信手段を直接利用することができなくとも、自発的な行動を必要とせず、被確認者の安否を確認できる安否確認システム等を提供することを目的とする。   The present invention has been made in view of such problems, and it is possible to access the safety confirmation system even if the person to be confirmed does not have the awareness that the person is the person to be confirmed or has no knowledge of the safety confirmation system. It is an object of the present invention to provide a safety confirmation system or the like that can confirm the safety of a person to be confirmed without requiring voluntary action even if a simple communication means cannot be used directly.

本発明の一側面に係る安否確認システムは、尋ね人の顔の特徴量と、確認依頼者或いは前記尋ね人の個人情報と、確認依頼者の連絡先とのセットが、複数蓄積されたデータベースを提供するポータルサーバ(4)と、前記データベースのコピーを取得し、カメラで撮影した人物の顔画像から特徴量を抽出し、前記コピーの中から類似する特徴量を検索する現地サーバ(3)と、を備え、前記ポータルサーバは、前記顔の特徴量をテンプレート保護された状態で蓄積および提供し、前記現地サーバは、前記類似する特徴量の検索に成功すると、前記撮影した人物に向けて、前記類似する特徴量に対応する前記個人情報を提示して確認を求め、前記人物からの確認操作を受け付けると、前記確認依頼者の連絡先に通知することを特徴とする。   A safety confirmation system according to an aspect of the present invention provides a database in which a plurality of sets of a facial feature amount of a requester, personal information of the requester or the requester, and contact information of the requester are stored. A portal server (4), a local server (3) for obtaining a copy of the database, extracting a feature value from a human face image taken by a camera, and searching for a similar feature value from the copy; The portal server stores and provides the facial feature quantity in a template-protected state, and the local server, when successful in searching for the similar feature quantity, directs the similarity to the photographed person. The personal information corresponding to the feature amount to be displayed is requested for confirmation, and when a confirmation operation from the person is accepted, the contact of the confirmation requester is notified.

前記個人情報は、電話番号、であり、前記確認依頼者の連絡先は、メールアドレス或いは電話番号であり、前記顔の特徴量は、主成分分析、独立成分分析或いは線形判別分析により低次元化された、100次元以下或いはデータサイズが128バイト以下のベクトルデータであり、ランダムプロジェクション、一方向性関数或いは公開鍵暗号の少なくとも1つを用いてテンプレート保護される。
前記ポータルサーバは、インターネットに接続され、前記テンプレート保護された状態の特徴量を含む前記セットを前記確認依頼者の端末(2)から受信するとともに、前記現地サーバが電子証明書を有するか或いは信頼できる場合、あるいは非常時にのみ、前記データベースを提供し、前記前記確認依頼者の連絡先への通知は、確認された前記人物を撮影した場所を示す情報を含む。
The personal information is a telephone number, the contact of the confirmation requester is an e-mail address or a telephone number, and the facial feature amount is reduced by principal component analysis, independent component analysis, or linear discriminant analysis. The vector data having a dimension of 100 dimensions or less or having a data size of 128 bytes or less is template-protected using at least one of random projection, one-way function, and public key cryptography.
The portal server is connected to the Internet and receives the set including the feature quantity of the template-protected state from the terminal (2) of the confirmation requester, and the local server has an electronic certificate or is trusted If possible or only in case of emergency, the database is provided and the confirmation requester's contact information includes information indicating the location where the confirmed person was photographed.

本発明の他の側面にかかる秘匿化データの類似検索方法は、複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップ(S23、44)と、前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングして記録する第2ステップ(65)と、クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップ(S86)と、前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を有する。   The similar search method for concealed data according to another aspect of the present invention includes a first step of concealing a plurality of sample data by mapping such that at least a local distance is stored in the sample data space (S23, 44). A second step (65) of recording and recording a pair of the concealed sample data and arbitrary data based on the concealed sample data itself, and a method of using query data as the sample data A third step (S86) for concealing in the same manner as described above, a fourth step for identifying a cluster in which sample data similar to query data is recorded based on the concealed query data, and the identified step One similar to the query data by calculating the distance between the concealed sample data and the concealed query data from the cluster Identify sample data includes a fifth step of accessing any data of the target present data paired, the.

本発明によれば、被確認者が自発的にアクセスせずとも、被確認者を発見し、安否確認することができる。   According to the present invention, the person to be confirmed can be found and confirmed to be safe even if the person to be confirmed does not access voluntarily.

安否確認システム1の構成図。The block diagram of the safety confirmation system 1. FIG. 安否確認システム1のユースケース図。The use case figure of the safety confirmation system 1. FIG. 確認端末3における顔を登録する機能のアクティビティ図。FIG. 6 is an activity diagram of a function for registering a face in the confirmation terminal 3. 図3のS23における特徴量抽出処理を示す機能ブロック図。The functional block diagram which shows the feature-value extraction process in S23 of FIG. 図4のテンプレート保護部44a〜44dの構成例。The structural example of the template protection parts 44a-44d of FIG. ポータルサーバ4の機能ブロック図。The functional block diagram of the portal server 4. FIG. クラスタ化部65の構成例。4 shows a configuration example of the clustering unit 65. 現地サーバ2における、類似顔を探知する機能のアクティビティ図。The activity diagram of the function which detects a similar face in the local server 2. FIG. S87のDB検索の機能手段の構成例。The structural example of the function means of DB search of S87. テンプレート保護部44eの構成例。The structural example of the template protection part 44e. S87のDB検索の機能手段の構成例。The structural example of the function means of DB search of S87. 本人確認画面の例。Example of identity verification screen.

以下、本発明に係る実施形態について図面を参照して説明する。なお、各図の説明において、実質的に同一な機能を有する構成要素には同一の参照番号を付し、説明を省略する。   Hereinafter, embodiments according to the present invention will be described with reference to the drawings. In the description of each figure, components having substantially the same function are denoted by the same reference numerals and description thereof is omitted.

図1〜図4を参照して、実施例1にかかる安否確認システム1を説明する。図1には、安否確認システム1の構成を例示してある。
本例の安否確認システム1は、被確認者を撮影するカメラ等が接続された複数の現地サーバ2a〜2c(個々を区別しないときは現地サーバ2と呼ぶ。以下同じ。)と、それぞれの確認依頼者等が所有或いは操作する確認端末3a〜3cと、確認端末3からの問合せを最初に受付け、現地サーバ2と確認端末3の間を仲介するポータルサーバ4と、で構成される。
With reference to FIGS. 1-4, the safety confirmation system 1 concerning Example 1 is demonstrated. In FIG. 1, the structure of the safety confirmation system 1 is illustrated.
The safety confirmation system 1 of this example includes a plurality of local servers 2a to 2c (to be referred to as local servers 2 when not distinguished from each other) to which a camera or the like for photographing the person to be confirmed is connected, and the respective confirmations. Confirmation terminals 3 a to 3 c owned or operated by the client or the like, and a portal server 4 that first accepts an inquiry from the confirmation terminal 3 and mediates between the local server 2 and the confirmation terminal 3.

本例の安否確認システム1は概略的には、確認端末3から、被確認者の顔画像の特徴量と電話番号等の情報とが入力され、それが各現地サーバ2a〜2cに配信されて、現地サーバが自己のカメラで撮影された映像中の顔と照合されるというものである。被確認者の顔が検出された時には、現地サーバ2が合成音声を発してその被確認者を呼び止め、適宜本人確認或いは同意の操作を求め、確認がとれれば確認依頼者に通知される。   The safety confirmation system 1 of the present example is schematically inputted from the confirmation terminal 3 with information such as the feature amount of the face image of the person to be confirmed and the telephone number, and distributed to the local servers 2a to 2c. The local server is collated with the face in the video taken with its own camera. When the face of the person to be confirmed is detected, the local server 2 emits a synthesized voice to stop the person to be confirmed, promptly ask for confirmation of identity or consent, and notify the confirmation requester if confirmation is obtained.

図2は、安否確認システム1のユースケース図である。なおこの図2は、現地サーバ2等の機能の全てを表現しているとは限らず、それらの機能を限定的に特定する意図はない。
現地サーバ2は、避難所の通用口やホール、その他往来の多い場所に、通行人の顔を撮影するビデオカメラとともに設置されたパソコンやタブレット等であり、所定のソフトウェアをインストールされると、その存在をポータルサーバ4に通知し、現地サーバ2として機能し始める。ビデオカメラは、好ましくはフルフレームでHD撮影可能なものとし、その映像がHDMI(商標)ケーブルにより現地サーバ2に入力される。現地サーバ2は、通行人に呼びかけるためのスピーカ、確認のための情報を表示する画面、通行人からの操作を受け付けるタッチパネル等のヒューマンI/Fを備える。またインターネットに接続され、好ましくは、互いにP2Pネットワーク或いは自律分散データーベースを構成し、インターネットへの接続手段は、有線回線の他、LTEデータ通信や衛星インターネット等により複数確保される。
FIG. 2 is a use case diagram of the safety confirmation system 1. Note that FIG. 2 does not represent all the functions of the local server 2 and the like, and there is no intention to specify those functions in a limited manner.
The local server 2 is a personal computer or a tablet installed with a video camera that captures the face of a passerby at the entrance and hall of an evacuation center or other places where traffic frequently occurs. The presence is notified to the portal server 4 and it starts to function as the local server 2. The video camera is preferably capable of HD shooting at full frame, and the video is input to the local server 2 via an HDMI (trademark) cable. The local server 2 includes a human I / F such as a speaker for calling a passer-by, a screen for displaying information for confirmation, and a touch panel for receiving an operation from the passer-by. In addition, it is connected to the Internet, and preferably forms a P2P network or an autonomous distributed database with each other, and a plurality of means for connecting to the Internet are secured by LTE data communication, satellite Internet, etc. in addition to a wired line.

確認端末3は、携帯電話、スマートフォン、タブレット、パソコン等の、インターネットに接続してWebサイトを閲覧できる通信端末であり、確認依頼者が顔を登録するための機能、被確認者の確認通知を受信して表示する機能、更に好ましくは、人物の顔を対応付けて登録可能な電話帳機能を有する。顔を登録する機能は、確認依頼者が顔を選ぶ機能、電話番号等を指定する機能、送信ボタンを押す機能を含む。   The confirmation terminal 3 is a communication terminal such as a mobile phone, a smartphone, a tablet, a personal computer, etc. that can be connected to the Internet and browse a website. The confirmation terminal 3 has a function for registering a face and a confirmation notification of the person to be confirmed. It has a function of receiving and displaying, and more preferably, a telephone directory function capable of registering in association with a person's face. The function for registering a face includes a function for a confirmation requester to select a face, a function for designating a telephone number, and a function for pressing a send button.

ポータルサーバ4は、パブリックIPアドレスを有するWebサーバであり、被確認者の顔登録をするためのWebページを端末3に提供し、端末3から受取った登録情報を蓄積してデータベース(DB)を構築し、現地サーバ2に配信する。また、現地サーバ2から被確認者が確認された旨の通知を受取り、必要に応じデータベースに反映させる。また外部或いは内部のSMTPサーバを利用して被確認者に通知する。   The portal server 4 is a Web server having a public IP address. The portal server 4 provides the terminal 3 with a Web page for registering the face of the person to be confirmed, accumulates registration information received from the terminal 3, and stores a database (DB). Build and distribute to local server 2. In addition, a notification that the person to be confirmed has been confirmed is received from the local server 2 and is reflected in the database as necessary. Further, the person to be confirmed is notified using an external or internal SMTP server.

図3は、確認端末3における顔を登録する機能のアクティビティ図である。本例では、確認端末3はAndroid(商標)端末とし、事前に顔登録アプリケーションがインストールされていることを想定する。このアプリケーションの本体は、java仮想マシンでの実行コードであり、難読化されていることが望ましい。   FIG. 3 is an activity diagram of the function of registering a face in the confirmation terminal 3. In this example, it is assumed that the confirmation terminal 3 is an Android (trademark) terminal, and a face registration application is installed in advance. The main body of this application is the execution code in the java virtual machine, and is preferably obfuscated.

顔登録アプリケーションが起動されると、最初にステップS11として、顔画像ソース選択画面を表示する。この画面では、顔画像ソースとして、確認端末3内に保存されている任意の画像ファイルから選択するか、連絡先(電話帳)から選択するかをユーザが指定する。
顔画像ソースとして任意ファイルが指定された場合、ステップS12として、ギャラリ表示を行う。具体的には、Intentのインスタンスを生成し、setTypeメソッドにより対象が画像であることを指定し、setActionメソッドでアイテムの選択が目的であることを指定し、startActivityForResuitメソッドによりギャラリ表示を行い、戻り値としてユーザによるファイル指定の結果を取得させるためのIntentを発行する。このIntentはOS側で適切に処理されギャラリ表示アプリケーション等が起動される。
When the face registration application is activated, a face image source selection screen is first displayed as step S11. On this screen, the user designates whether to select from any image file stored in the confirmation terminal 3 or a contact (phone book) as the face image source.
When an arbitrary file is designated as the face image source, a gallery display is performed as step S12. Specifically, an instance of Intent is generated, the target is an image using the setType method, the item selection is specified using the setAction method, a gallery display is displayed using the startActivityForResuit method, and the return value Issue an Intent to get the result of file specification by the user. This Intent is appropriately processed on the OS side, and a gallery display application or the like is started.

ステップS13として、onActivityResultメソッドにより、S12のギャラリ表示の戻り値を受取る。確認端末3の画面はIntentに協調して遷移するため、Intentが戻ってくると画面は登録アプリケーションの表示に戻る。
一方S11において顔画像ソースとして連絡先が指定された場合、ステップS14として、連絡先の表示を行う。S12と同様、startActivityForResultでIntentを発行するが、リクエストコードとしてGALLERYではなくPICK_CONTACTを指定する。
In step S13, the return value of the gallery display in S12 is received by the onActivityResult method. Since the screen of the confirmation terminal 3 changes in cooperation with Intent, when the Intent returns, the screen returns to the display of the registered application.
On the other hand, when a contact is designated as the face image source in S11, the contact is displayed as step S14. As in S12, Intent is issued with startActivityForResult, but PICK_CONTACT is specified instead of GALLERY as the request code.

ステップS15として、onActivityResultメソッドにより、S14の連絡先表示の戻り値を受取る。戻り値は、連絡先から選択された1人の人物を指すContactsContract.ContactsクラスのURIである。なお、Grant-uri-permission機能を用いて、1回のみのアクセスを可能なURIを取得することもできる。その後getContentResolver.queryメソッドでcursorインスタンスを生成しそのcursorを用いてS13の戻り値と同様の、画像ファイルのURIを得る。また、この時点で当該人物の電話番号も取得しておいてもよい。   In step S15, the return value of the contact display in S14 is received by the onActivityResult method. The return value is a URI of ContactsContract.Contacts class that points to one person selected from the contacts. It is also possible to obtain a URI that can be accessed only once using the Grant-uri-permission function. Thereafter, a cursor instance is generated by the getContentResolver.query method, and the URI of the image file similar to the return value of S13 is obtained using the cursor. In addition, the telephone number of the person may be acquired at this time.

ステップS16として、android.media.FaceDetectorクラスを用いて顔検出を行う。具体的には、画像ファイルのURI を指定したBitmapFactory.decodeFileメソッドでBitmapインスタンスを生成し、Bitmapインスタンスの幅や高さのプロパティ等を用いてFaceDetectorインスタンスを生成し、FaceDetectorインスタンスに対してfindFacesメソッドで認識を行う。戻り値は認識した顔の数であり、詳細な結果(両目の間隔、顔中央の座標、顔の傾き、信頼度)はFaceDetector.Faceに格納される。   In step S16, face detection is performed using the android.media.FaceDetector class. Specifically, create a Bitmap instance with the BitmapFactory.decodeFile method that specifies the URI of the image file, create a FaceDetector instance using the properties of the width and height of the Bitmap instance, and use the findFaces method on the FaceDetector instance. Recognize. The return value is the number of recognized faces, and detailed results (interval between eyes, face center coordinates, face tilt, reliability) are stored in FaceDetector.Face.

ステップS17として、S16の検出でエラーが発生しているか判断する。エラーは、顔の数が0、或いは信頼度が所定値以上の顔が存在しないことで判断される。エラーが発生したときはステップS19に分岐する。   In step S17, it is determined whether an error has occurred in the detection of S16. An error is determined by the fact that the number of faces is 0 or the reliability is not more than a predetermined value. If an error occurs, the process branches to step S19.

ステップS18として、顔の切り出し(トリミング)を行う。具体的には、元のBitmapインスタンスと切り出し位置を指定したcreateBitmapメソッドにより、トリミングされた新たなBitmapインスタンスを得る。切り出し位置は、最も信頼度の高かった顔のFaceDetector.Faceのプロパティに基づき、一定の規則で計算するものとする。その後、所定のファイル名でFileOutputStreamインスタンスを生成し、そのファイル出力インスタンスを指定した、Bitmap.compressメソッドで、画像ファイルとして保存される。
なお、顔を所定の3次元モデル(例えば楕円体)に当てはめて、顔向きの補正をする場合は、画像を分割し、個々にMatrixクラスのpostRotateやpostSkewメソッドを適用後、1つの画像に合成する。
In step S18, the face is cut out (trimmed). Specifically, a new trimmed Bitmap instance is obtained by the createBitmap method specifying the original Bitmap instance and the cutout position. The cutout position is calculated according to a certain rule based on the FaceDetector.Face property of the face with the highest reliability. After that, a FileOutputStream instance is generated with a predetermined file name, and is saved as an image file by the Bitmap.compress method specifying the file output instance.
When correcting the face orientation by applying a face to a predetermined three-dimensional model (for example, an ellipsoid), the image is divided and combined into a single image after applying the Matrix class postRotate or postSkew methods. To do.

一方S17でエラーと判断されていた場合、ステップS19として、手動トリミング画面の表示を行う。S14と同様、startActivityForResultでIntentを発行するが、intent.setData(uri)のuriにはS16用いた画像ファイルのURIを指定し、putExtra(MediaStore.EXTRA_OUTPUT, uri)のuriにはS18と同じ保存先ファイルのURIを指定しておく。
ステップS20として、onActivityResultメソッドにより、S19の手動トリミングの戻り値を受取り、S16に遷移する。ここで受取る戻り値は適宜エラー処理に使用できるが、説明は省略する。
On the other hand, if an error is determined in S17, a manual trimming screen is displayed as step S19. As with S14, Intent is issued with startActivityForResult, but the URI of the image file used in S16 is specified for uri in intent.setData (uri), and the same save destination as S18 in uri for putExtra (MediaStore.EXTRA_OUTPUT, uri) Specify the URI of the file.
In step S20, the return value of the manual trimming in S19 is received by the onActivityResult method, and the process proceeds to S16. The return value received here can be used for error processing as appropriate, but the description is omitted.

S18の次に、ステップS21とステップS22とステップS23が非同期で並列動作する。
ステップS21では、ポータルサーバ4と通信を確立し、ポータルサーバ4からテンプレート保護用の乱数を受取る。
Following S18, Step S21, Step S22, and Step S23 operate asynchronously and in parallel.
In step S21, communication with the portal server 4 is established, and a random number for template protection is received from the portal server 4.

ステップS22では、電話番号の入力を受け付ける画面を表示する。この画面には、数字を入力可能なテキストボックスと、入力した電話番号が確認依頼者(つまり検索端末3の操作者)のものか、被確認者(つまり登録される顔の人物)のものかの別(番号種別と呼ぶ)を指定するラジオボックスと、送信ボタンとを有する。より好ましくは、S18で保存した被確認者の顔画像を表示し、「送信ボタンを押すとこの顔の特徴量情報が電話番号等とともにサーバに送信される」旨の確認メッセージも表示する。
なおS15で、被確認者の電話番号のを取得できていた場合、予めテキストボックスに入力された状態で表示してもよい。なお確認端末3自体の電話番号は、操作者がその場で入力することが特段の手間ではないと考えられるため、自動取得はしていない。
また、確認依頼者と被確認者の両方の電話番号を入力できるようにしてもよく、更に任意で追加的な個人情報(被確認者の年齢、性別、その他の身体的特徴、メールアドレス、SNSアカウント、ハンドルネーム、住所、勤務先(学校名)等)を入力できるようにしてもよい。
最終的に送信ボタンの押下を検知すると、その時点で入力されていた電話番号や番号種別、追加的な個人情報を保持する。
In step S22, a screen for accepting input of a telephone number is displayed. This screen includes a text box for entering numbers, and whether the entered telephone number belongs to the confirmation requester (that is, the operator of the search terminal 3) or the person to be confirmed (that is, the registered person of the face). A radio box for designating another type (called a number type) and a send button. More preferably, the face image of the person to be confirmed saved in S18 is displayed, and a confirmation message that “the feature information of the face is transmitted to the server together with the telephone number etc. when the transmission button is pressed” is also displayed.
If the telephone number of the person to be confirmed has been acquired in S15, the telephone number may be displayed in a state previously input in the text box. The telephone number of the confirmation terminal 3 itself is not automatically acquired because it is considered that it is not particularly troublesome for the operator to input it on the spot.
It may also be possible to enter the phone number of both the requester and the person being confirmed, and optionally additional personal information (age, gender, other physical characteristics of the person being confirmed, email address, SNS, etc. (Account, handle name, address, office (school name), etc.) may be entered.
When it is finally detected that the transmission button is pressed, the telephone number, number type, and additional personal information that have been input at that time are stored.

ステップS23では、被確認者の顔画像から特徴量を抽出し、テンプレート保護を施して、サーバへ送信するための「保護された特徴量」を生成する。このテンプレート保護には、S21で受信する乱数が必要であり、乱数が得られるまでS23は中断する。なお保護された特徴量のデータサイズは高々100オクテット程度である。S23の処理は、数秒以内で終了できるよう、また難読化の意味でも、JNI(Java Native Interface)等を介してネイティブコードに処理させることが望ましい。ネイティブなライブラリで入手可能なものにopenCV for Androidがあり、Javaから使うためのAPIの他、ネイティブ(C/C++)用のAPIも公開されている。   In step S23, a feature amount is extracted from the face image of the person to be confirmed, template protection is performed, and a “protected feature amount” to be transmitted to the server is generated. This template protection requires the random number received in S21, and S23 is suspended until a random number is obtained. The data size of the protected feature quantity is about 100 octets at most. It is desirable that the processing of S23 be completed by native code via JNI (Java Native Interface) or the like so that it can be completed within a few seconds and also in terms of obfuscation. There is openCV for Android available as a native library, and APIs for native (C / C ++) are available in addition to APIs for using from Java.

S21〜S23が全て完了すると、次にステップS24として、S22の画面で入力されていた電話番号や番号種別等と、S23で生成した保護された特徴量を、HTTP/TLSプロトコルや、SMS(Short Message Service)を用いてポータルサーバ2へ送信する。ショートメッセージを用いる際は、保護された特徴量はBase64エンコードされる。   When all of S21 to S23 are completed, in step S24, the telephone number and the number type entered on the screen of S22 and the protected feature amount generated in S23 are converted into the HTTP / TLS protocol, SMS (Short Message service) to the portal server 2. When using a short message, the protected feature is Base64 encoded.

図4は、図3のS23における特徴量抽出処理を示すブロック図である。サイズ・解像度正規化部41は、受け取った顔画像を所定のサイズ(幅及び高さ)にリサイズするとともに、解像度やコントラストを正規化する。リサイズ直後の解像度は、原画像のサイズや解像度に依存し、ばらつきがあるため、抽出される特徴量(或いは特徴点)もばらついてしまう。ガウスフィルタ等のLPFで常に一定以上の周波数の成分を除去するか、エッジや高周波成分の大きさを検出し、その値に応じた鮮鋭化/ぼかしフィルタ処理を施す。また必要に応じ、輝度ヒストグラムを求め、それに基づいてコントラストを正規化する。なおこれらの正規化処理は、特徴量抽出後に行うこともできる。   FIG. 4 is a block diagram showing the feature amount extraction processing in S23 of FIG. The size / resolution normalization unit 41 resizes the received face image to a predetermined size (width and height) and normalizes the resolution and contrast. Since the resolution immediately after resizing depends on the size and resolution of the original image and varies, the extracted feature amounts (or feature points) also vary. An LPF such as a Gaussian filter always removes a frequency component above a certain level, or detects the size of an edge or a high frequency component, and performs a sharpening / blurring filter process according to the value. If necessary, a luminance histogram is obtained, and the contrast is normalized based on the luminance histogram. Note that these normalization processes can also be performed after feature amount extraction.

特徴量抽出部42は、サイズ・解像度正規化部41からの正規化画像から、特徴量を抽出する。特徴量としては、非特許文献2で述べられているような各種の公知のものが利用できる。本例では、正規化画像を小ブロックに分割し、小ブロック毎のエッジパターンの頻度についてのヒストグラムを求め、ヒストグラムの各ビンの値(度数)を所定の規則で1列に並べて得た列ベクトルを特徴量とし、その次元は1000程度に達する。   The feature amount extraction unit 42 extracts a feature amount from the normalized image from the size / resolution normalization unit 41. As the feature amount, various known ones as described in Non-Patent Document 2 can be used. In this example, the normalized image is divided into small blocks, a histogram is obtained for the frequency of edge patterns for each small block, and the values (frequency) of each bin of the histogram are arranged in one column according to a predetermined rule. Is a feature quantity, and its dimension reaches about 1000.

次元圧縮部43は、特徴量抽出部42からの特徴量を入力し、より小さい次元の特徴量に変換して出力する。基本的には、主成分分析(PCA)、線形判別分析(LDA)、独立成分分析(ICA)等の手法を用いる。つまり、予め多数の人の顔(標本)から抽出した特徴量から分散共分散行列或いはそれに類するものを求め、その固有ベクトルからなる変換行列(射影行列)Aを用意しておく。変換行列Aには、変換後の各主軸のスケールを一定にするための係数が乗算されており、次元削減部43は、入力された特徴量にこの変換行列を単に掛け算するだけで、正規化された低次元化特徴量を得る。変換行列Aの行数(低次元化特徴量の次元)は、標本数にもよるが、PCAやLDAでは100程度、ICAでは20〜30程度で十分とされている。
変換行列Aはシステム全体で共通でおり、基本的に運用中に変更することはしない。また、次元圧縮部43における正規化は必須ではない。
ICAで得られる主軸は、人が他人の顔を覚えようとするときに意識する外見的特徴と似ており、例えば、ひげの有無、眼鏡の有無等をよく反映する軸がある。そのような不変性のない特徴の軸は、重みを下げたり、除去してもよい。
PCA等で得た変換行列は正規直交基底となっており、次元圧縮後も距離関係がよく保存されている。このような性質のものとして後述のRPも使用でき、LSH(Locality Sensitive Hashing)は補助的に使用できる。
The dimension compression unit 43 receives the feature quantity from the feature quantity extraction unit 42, converts it into a feature quantity of a smaller dimension, and outputs it. Basically, techniques such as principal component analysis (PCA), linear discriminant analysis (LDA), and independent component analysis (ICA) are used. That is, a variance-covariance matrix or the like is obtained from feature amounts extracted from a large number of human faces (samples) in advance, and a transformation matrix (projection matrix) A composed of the eigenvectors is prepared. The transformation matrix A is multiplied by a coefficient for making the scale of each principal axis after transformation constant, and the dimension reduction unit 43 normalizes the input feature quantity by simply multiplying this transformation matrix. Obtained reduced dimension features. Although the number of rows of the transformation matrix A (dimension of the reduced feature quantity) depends on the number of samples, about 100 is sufficient for PCA and LDA, and about 20 to 30 is sufficient for ICA.
The transformation matrix A is common to the entire system and is basically not changed during operation. Further, normalization in the dimension compression unit 43 is not essential.
The main axis obtained by ICA is similar to an appearance feature that a person is conscious of when trying to remember another person's face. For example, there are axes that well reflect the presence or absence of a beard, the presence or absence of glasses, and the like. Such invariant feature axes may be weighted down or removed.
The transformation matrix obtained by PCA or the like is an orthonormal basis, and the distance relationship is well preserved even after dimensional compression. As described above, RP described later can be used, and LSH (Locality Sensitive Hashing) can be used supplementarily.

テンプレート保護部44は、次元圧縮部43からの低次元化特徴量に、一方向性関数、ランダムプロジェクション(RP)または公開鍵暗号等を適用し、秘匿化された特徴量(或いはコード)を出力する。
図5及び図10に、テンプレート保護部44の構成の5つのバリエーションが示される。
図5の(a)の例のテンプレート保護部44aは、Anoymous biometrics(非特許文献7参照)を非常に簡略化した実装であり、低次元化特徴量を量子化する量子化器51、量子化された特徴量を暗号学的ハッシュ処理するハッシュ計算機52、量子化前の低次元化特徴量から、量子化された特徴量を減算する減算器53、とで構成される。
量子化器51は、入力された低次元化特徴量をより荒く離散化するもので、例えばLSHを利用する。本例では、低次元化特徴量が予めPCAで処理され、スケールも正規化されているので、一種のPCH(Principal Component Hashing)として機能する。簡易的には、各軸の成分の値を複数の区間に等分割するだけでよく、成分の値の上位桁(上位ビット)を取り出すことでも達成できる。情報の損失を避けるため、離散化特徴量のビット長Bdは、ハッシュ計算機52の出力するビット長Bhよりも少ないほうが良いと思われるが、実際にはほとんど問題ない。むしろテンプレート保護部44aが出力するビット長Bt(減算器53の出力する残差のビット長Brと、Bhの和)が所望値となるよう、Bdを選べばよい。
ハッシュ計算機52は、例えばSHA−1等のアルゴリズムに従い、離散化特徴量を一定のビット長Bhのハッシュ値を出力する。
もし、入力された低次元化特徴量が、量子化の境界付近にある(量子化残差の大きさが略等しい量子化値が複数存在する)場合、テンプレート保護部44aは、それら複数の量子化値に対応する複数のハッシュ値及び残差のセットを出力してもよい。
離散化特徴量は、Anoymous biometricsにおけるhelper dataに相当する。
なお、このテンプレート保護部44aでは、図3のS21の乱数は使用しない。
The template protection unit 44 applies a one-way function, random projection (RP), public key cryptography, or the like to the reduced dimension feature amount from the dimension compression unit 43, and outputs a concealed feature amount (or code). To do.
5 and 10 show five variations of the configuration of the template protection unit 44. FIG.
The template protector 44a in the example of FIG. 5A is a simplified implementation of Anonymous biometrics (see Non-Patent Document 7), and includes a quantizer 51 that quantizes a reduced dimension feature, A hash calculator 52 that performs cryptographic hash processing on the obtained feature value, and a subtractor 53 that subtracts the quantized feature value from the reduced dimension feature value before quantization.
The quantizer 51 discretizes the input reduced-order feature quantity more roughly, and uses, for example, LSH. In this example, since the reduced dimension feature amount is processed in advance by PCA and the scale is normalized, it functions as a kind of PCH (Principal Component Hashing). In simple terms, it is only necessary to equally divide the component values of each axis into a plurality of sections, and this can also be achieved by extracting the upper digits (upper bits) of the component values. To avoid loss of information, the bit length B d discretization feature amount is lesser than the bit length B h output by the hash calculator 52 is deemed good, no actual little problem to. (The bit length Br residual output by the subtractor 53, the sum of B h) the bit length Bt template protection unit 44a outputs rather so that a desired value, may be selected B d.
The hash calculator 52 outputs a hash value having a discretized feature amount of a constant bit length B h according to an algorithm such as SHA-1.
If the input reduced dimension feature value is in the vicinity of the quantization boundary (a plurality of quantization values having substantially the same quantization residual size exist), the template protection unit 44a uses the plurality of quantum values. A set of a plurality of hash values and residuals corresponding to the quantization value may be output.
The discretized feature amount corresponds to helper data in anonymous biometrics.
The template protection unit 44a does not use the random number of S21 in FIG.

図5の(b)は、RPを用いたキャンセラブルバイオメトリクスの例である。このテンプレート保護部44bは、図3のS21で受け取った乱数から、所定の規則でパラメータを生成する変換パラメータ生成部54と、生成されたパラメータに基づき、低次元化特徴量を変換する変換部55と、を備える。
変換パラメータ生成部54は、例えば、予め用意したBd×Bdの行列を、乱数に従い所定の規則で行或いは列を入れ替えたり、符号を反転させたりしてランダムプロジェクション行列を得る。乱数として、このRP行列を初めから受け取ってもよい。予め用意する行列は、ユニタリ行列が望ましく、単位行列でもよいし、各要素に正規乱数や一様乱数を用いたRP行列でもよい。
変換部55は、次元圧縮部43からの低次元化特徴量(列ベクトル)に、RP行列を掛け算し、その結果をテンプレート保護部44bの出力とする。
ここテンプレート保護部44bは、次元圧縮は行わないものとして説明したが、行列の掛け算をしているだけという点で次元圧縮部43と同じであり、これらの処理を一体化することは可能である。つまり、変換行列Aの行を乱数に基づきに入れ替える等すればよい。
キャンセラブルバイオメトリクスでは、秘密の乱数あるいは保護された特徴量が流出した場合、乱数を更新し、記憶している特徴量は全て、新しい乱数でRPし直すことで、流出した情報によるなりすまし等を防ぐ。
RPだけでは、RP後のサンプルにPCAを適用するなどして成分を推定し元の特徴量或いは顔画像を復元する攻撃があり得るが、本例ではRP前にPCA及び正規化されているので、各成分は独立に見え、このような解析はより困難となる。
本例のRPはユニタリ変換あるいはそれに似た変換としたので、変換後も距離関係が良く保存されている。
FIG. 5B is an example of cancelable biometrics using RP. The template protection unit 44b includes a conversion parameter generation unit 54 that generates a parameter according to a predetermined rule from the random number received in S21 of FIG. 3, and a conversion unit 55 that converts a reduced dimension feature quantity based on the generated parameter. And comprising.
The conversion parameter generation unit 54 obtains a random projection matrix by, for example, replacing a row or column of a B d × B d matrix prepared in advance according to a random number according to a predetermined rule, or inverting the sign. This RP matrix may be received from the beginning as a random number. The matrix prepared in advance is preferably a unitary matrix, and may be a unit matrix or an RP matrix using normal random numbers or uniform random numbers for each element.
The conversion unit 55 multiplies the RP matrix by the reduced dimension feature quantity (column vector) from the dimension compression unit 43, and uses the result as the output of the template protection unit 44b.
Here, the template protection unit 44b has been described as not performing dimensional compression, but is the same as the dimensional compression unit 43 in that only matrix multiplication is performed, and these processes can be integrated. . That is, the rows of the transformation matrix A may be replaced based on random numbers.
In cancelable biometrics, if a secret random number or protected feature value is leaked, the random number is updated, and all stored feature values are re-RPed with a new random number, thereby impersonating the leaked information. prevent.
With RP alone, there may be an attack that estimates the component by applying PCA to the sample after RP and restores the original feature value or face image. However, in this example, PCA and normalization are performed before RP. Each component appears to be independent, making such analysis more difficult.
Since the RP in this example is unitary or similar, the distance relationship is well preserved after the conversion.

図5の(c)は、秘密の乱数が与えられなくとも一定の秘匿性を有するRPの例である。このテンプレート保護部44cは、テンプレート保護部44bに加え、ハッシュ関数、誤り訂正復号、ベクトル量子化、距離保存ランレングス制限符号、順列符号(Permutation code)、距離保存マップ(DPM)、Rank Modulation復号等のいずれか1つ以上を行うコード化部57を備え、必要であれば別途、マッピング部58を備える。テンプレート保護部44cは、与えられた乱数ではなく、低次元化特徴量から一意に決まるタプル(符号やベクトル等)でランダム化したRP行列を用いて、ランダムプロジェクションを行う。
タプルは、例えば、テンプレート保護部44aと同様、疎に量子化した特徴量(ハッシュ値)を用いることができる。例えば、タプルを8ビット毎に切り出して、奇数ワードの値(0〜127)で指定される行と、偶数ワードの値で指定される行とを交換することで、PR行列はランダム化される。同じバケットに量子化される低次元化特徴同士であれば、同じランダムプロジェクションを受けるので、距離関係が保存される。しかしバケットが異なると、距離は保存されない。秘匿性を重視するなら、この方法が有利である。
RP行列が、量子化特徴量と1対1対応するということは、保護された特徴量の各成分の大きさから、RP行列を推定される可能性を示唆する。しかしランダム化に符号反転操作が含まれいれば、推定をより困難にできる。RP行列のランダム化は、上記の行や列の交換や符号反転の他、ユニタリ性を(近似的に)維持するいかなる操作を含むことができ、これらの操作はできるだけ秘密にする。
FIG. 5C shows an example of an RP having a certain level of confidentiality even if a secret random number is not given. The template protection unit 44c includes, in addition to the template protection unit 44b, a hash function, error correction decoding, vector quantization, distance storage run length limit code, permutation code, distance storage map (DPM), Rank Modulation decoding, etc. A coding unit 57 that performs any one or more of the above is provided, and a mapping unit 58 is provided separately if necessary. The template protection unit 44c performs random projection by using an RP matrix randomized by a tuple (a code, a vector, etc.) uniquely determined from a reduced dimension feature amount, instead of a given random number.
For example, the sparsely quantized feature amount (hash value) can be used for the tuple, as in the template protection unit 44a. For example, the PR matrix is randomized by exchanging tuples every 8 bits and exchanging rows designated by odd word values (0 to 127) and rows designated by even word values. . The distance relations are preserved since the same random projection is applied to the reduced-dimensional features quantized in the same bucket. But if the buckets are different, the distance is not preserved. This method is advantageous if confidentiality is important.
The fact that the RP matrix has a one-to-one correspondence with the quantized feature value suggests the possibility of estimating the RP matrix from the size of each component of the protected feature value. However, if the sign inversion operation is included in the randomization, the estimation can be made more difficult. Randomization of the RP matrix can include any operations that maintain unitarity (approximately), as well as row and column exchanges and sign inversions described above, and these operations are kept as secret as possible.

ここで、ランダムプロジェクション手法を保持したまま、互いに近接するバケット同士を、近接したまま写像する方法を考える。1つの答えは、近接バケットのRP行列が、ある2つの行(または列)が入れ替わっただけの関係になるよう、それらのタプルのハミング距離を最小(1)にすることである。LSHの派生であるSpectral Hashingがそれを実現している。Spectral Hashingでは、空間周波(モード)という概念を導入し、主軸上の最大値と最小値の間を、モード数の2倍の数に分割し、それらを交互に二元符号の0又は1のどちらかに符号化することで、ビット長が主軸数と同じバイナリ符号が得られる。より簡易には、PCH(LSH)の各主軸の成分を2値化するだけでよく、各成分を多値で表したい場合はグレイコードを用いる。   Here, a method of mapping buckets that are close to each other while maintaining the random projection method will be considered. One answer is to minimize (1) the hamming distance of the tuples so that the RP matrix of the proximity buckets has a relationship that just swaps two rows (or columns). Spectral Hashing, a derivative of LSH, has made it possible. Spectral Hashing introduces the concept of spatial frequency (mode) and divides between the maximum and minimum values on the main axis into a number twice the number of modes, and alternately turns them into binary code 0 or 1 By encoding to either one, a binary code having the same bit length as the number of spindles can be obtained. More simply, it is only necessary to binarize the components of each main axis of PCH (LSH), and when it is desired to represent each component with multiple values, a Gray code is used.

符号理論の分野では、ハミング長を保存する或いは強化する符号が古くから知られ、距離保存ランレングス制限符号、順列符号(Permutation code)、距離保存マップ(DPM)等がある。また近年、Multi-Level Cellタイプのフラッシュメモリで誤り訂正を行うために開発されたRank Modulationも利用できる。これらは基本的に二元符号を扱うものなので、多値情報であるバイナリ表現された低次元化特徴量を、二元符号に変換する必要がある。
マッピング部58はこの変換を行うものであり、一例としてグレイコードでマップ化する。
In the field of code theory, codes that preserve or enhance the Hamming length have been known for a long time, and there are distance preservation run length limit codes, permutation codes, distance preservation maps (DPM), and the like. In recent years, Rank Modulation, which has been developed to correct errors in a multi-level cell type flash memory, can also be used. Since these basically handle binary codes, it is necessary to convert binary-reduced low-dimensional feature quantities, which are multilevel information, into binary codes.
The mapping unit 58 performs this conversion, and, as an example, maps with a Gray code.

図5の(d)は、公開鍵暗号を用いた例である。このテンプレート保護部44dは、図3のS21で受け取った乱数(公開鍵)に基づいて、低次元化特徴量を暗号化する公開鍵暗号化部60を備える。
公開鍵暗号化部60は、例えば、ゴッパ符号や低密度パリティ検査符号を利用したMcElice暗号或いはNiederriter暗号で低次元化特徴量を暗号化する。McElice暗号は、k×nの生成行列G、k×kの正則行列S、n×nの転置行列Pを秘密鍵とし、G’=SGPを公開鍵とする。この暗号は、符号となる多項式の一部に脆弱な部分があるものの、暗号化及び復号化の計算コストが低く、量子計算機に解読されにくいという利点がある。
FIG. 5D shows an example using public key cryptography. The template protection unit 44d includes a public key encryption unit 60 that encrypts the reduced dimension feature quantity based on the random number (public key) received in S21 of FIG.
The public key encryption unit 60 encrypts the reduced dimension feature quantity using, for example, McElice encryption or Niederriter encryption using Goppa code or low density parity check code. The McElice cipher uses a k × n generator matrix G, a k × k regular matrix S, and an n × n transposed matrix P as a secret key and G ′ = SGP as a public key. Although this cipher has a weak portion in a part of a polynomial used as a code, there are advantages in that the calculation cost of encryption and decryption is low and it is difficult for a quantum computer to decipher.

図10は、テンプレート保護部44eの構成図である。このテンプレート保護部44eは、テンプレート保護部44a〜44cのアイディアに、ランダムなデータ改変と誤り訂正を組み合わせたものである。
ビット分割器101は、入力された低次元化特徴量のバイナリ表現における最上位1〜2ビットと、残りのビットとに分割し、それぞれを量子化特徴量、残差特徴量として出力する。これらは、テンプレート保護部44aの量子化器51と減算器53の出力に相当する。
グレイ符号化器102は、量子化特徴量をグレイコード化する。なお、ビット分割器101が最上位の1ビットのみ取り出している場合は、不要である。
乱数発生器103は、都度、乱数を発生する。
データ改変器104は、乱数発生器103からの乱数に応じた所定の規則で、グレイコードの所定位置の1つのビットを反転するなどの改変を行う。
事前改変器105は、乱数発生器103からの乱数に応じた所定の規則で、残差特徴量の一部を改変する。例えば、乱数で決まる成分に対し、符号反転したり、ブロックスクランブルやモーフィング等のテンプレート保護手法等を適用する。なお、検索の初期段階において、事前改変器105で改変された特徴量で荒い類似検索をするため、ここでの改変の量は、個人の識別を困難にする程度に(単一人物の特徴量の分散より)大きく、かつ、荒い類似検索で発見できる程度に小さくする。
RP(Random Projection)処理器106は、データ改変器104からの改変されたグレイコードに応じた所定の規則で、RP行列を生成し、入力された低次元化特徴量に掛け算する。RP行列は、仮にRP行列が判っても、その元となったグレイコードや低次元化特徴量が推定されにくいことが要求され、グレイコードの改変はこの要求に貢献する。
誤り訂正符号部107は、例えばRS(リードソロモン)符号化器であり、冗長シンボルを出力する。
連結器108は、RP処理器106でRPされた特徴量と、冗長シンボルとを連結し、保護された特徴量として出力する。
FIG. 10 is a configuration diagram of the template protection unit 44e. The template protection unit 44e is a combination of the ideas of the template protection units 44a to 44c and random data modification and error correction.
The bit divider 101 divides the highest-order 1-2 bits in the binary representation of the input reduced dimension feature quantity and the remaining bits, and outputs them as a quantized feature quantity and a residual feature quantity. These correspond to the outputs of the quantizer 51 and the subtractor 53 of the template protection unit 44a.
The Gray encoder 102 performs Gray coding on the quantized feature value. It is not necessary when the bit divider 101 extracts only the most significant bit.
The random number generator 103 generates a random number each time.
The data modifying unit 104 performs modification such as inverting one bit at a predetermined position of the Gray code according to a predetermined rule corresponding to the random number from the random number generator 103.
The pre-modifier 105 modifies a part of the residual feature value according to a predetermined rule corresponding to the random number from the random number generator 103. For example, a sign protection method or a template protection method such as block scramble or morphing is applied to a component determined by a random number. In the initial stage of the search, since a rough similarity search is performed with the feature amount modified by the pre-modifier 105, the amount of modification here is such that individual identification becomes difficult (feature amount of a single person). Is small enough to be found by rough similarity search.
An RP (Random Projection) processor 106 generates an RP matrix according to a predetermined rule corresponding to the modified gray code from the data modifier 104 and multiplies the input reduced dimension feature quantity. Even if the RP matrix is known, the RP matrix is required to make it difficult to estimate the gray code and the reduced-dimension feature quantity, and the modification of the gray code contributes to this requirement.
The error correction code unit 107 is an RS (Reed Solomon) encoder, for example, and outputs redundant symbols.
The concatenator 108 concatenates the feature quantity RPed by the RP processor 106 and the redundant symbol, and outputs it as a protected feature quantity.

図6は、本例の安否確認システム1のポータルサーバ4の機能ブロック図である。本例のポータルサーバ4はLAMP/LAPP環境で構築される。
httpサーバ61は、例えばApatch HTTPサーバとOpensslであり、基本的には、コンテンツ記憶部62が保持している、インターネット上で当該サイトを紹介するページ等の静的コンテンツを提供するとともに、検索端末3からの顔登録要求のhttpメッセージを受信する。
また、現地サーバ2からの要求に応じ、後述するDBのスナップショットや差分パッチを送信する。この際、少なくとも平時はSSL通信を用いることが望ましい。httpサーバ61は、事前にパブリックCAから取得したサーバ証明書を有する。
FIG. 6 is a functional block diagram of the portal server 4 of the safety confirmation system 1 of this example. The portal server 4 in this example is constructed in a LAMP / LAPP environment.
The http server 61 is, for example, an Apache HTTP server and Openssl. Basically, the http server 61 provides static content such as a page that introduces the site on the Internet, which is held by the content storage unit 62, and a search terminal. The http message of the face registration request from 3 is received.
Further, in response to a request from the local server 2, a DB snapshot and a differential patch, which will be described later, are transmitted. At this time, it is desirable to use SSL communication at least during normal times. The http server 61 has a server certificate acquired in advance from a public CA.

コンテンツ記憶部62は、トップページの他、検索端末3のウェブブラウザに実行及び表示させる顔登録用のページ、検索端末3にダウンロードすべき顔登録アプリケーションの提供先に誘導するページ、後述するDB66のスナップショットや差分パッチ等の、予め用意された静的コンテンツを保持する。   In addition to the top page, the content storage unit 62 is a page for face registration to be executed and displayed on the web browser of the search terminal 3, a page that leads to the destination of the face registration application to be downloaded to the search terminal 3, and a DB 66 described later. Preserved static contents such as snapshots and differential patches are retained.

サーバサイド処理部63は、例えばJava(商標)サーブレットであり、ポータルサーバ4としての動作をつかさどる。例えば顔登録要求のhttpメッセージの本体を、電話番号等の個人情報と、保護された特徴量とに分け、後述のクラスタ化部65などを制御して、DB66に登録させる処理をする。またDB66にスナップショット等を作成させ、それらを圧縮したファイルをコンテンツ記憶部62に保存する。
サーバサイド処理部63は、更にJava仮想マシン上で動作する高次機能を実行可能であり、例えばBitTorrent DNA(BitTorrentは商標)等のサーバ指向P2P技術を使った配信を行うこともできる。
The server side processing unit 63 is, for example, a Java (trademark) servlet and controls the operation as the portal server 4. For example, the body of the http message of the face registration request is divided into personal information such as a telephone number and protected feature amounts, and the clustering unit 65 described later is controlled and registered in the DB 66. In addition, the DB 66 creates snapshots and the like, and saves the compressed files in the content storage unit 62.
The server-side processing unit 63 can further execute higher-order functions that operate on a Java virtual machine, and can also perform distribution using server-oriented P2P technology such as BitTorrent DNA (BitTorrent is a trademark).

プライベート認証局(CA)64は、例えばOpensslの機能の一部であり、証明書を持たない現地サーバ2に対し、プライベートCA64をルートとする独自の証明書を発行する。可能であれば、パブリックCAの方が望ましい。証明書が与えられる現地サーバ2は、官公庁や自治体等の公的機関、教育機関、その他公共性の高い団体(指定公共機関等)等により管理されている場合であり、IPアドレスをwhoisサービスで調べるオンラインの方法や、書面等で申し込むオフラインの方法による。一旦発行された証明書は、災害時にIPアドレスが変わっても継続して使用できる。   The private certificate authority (CA) 64 is, for example, a part of the function of Openssl, and issues a unique certificate with the private CA 64 as a root to the local server 2 that does not have a certificate. A public CA is preferable if possible. The local server 2 to which the certificate is given is managed by a public organization such as a public office or local government, an educational institution, or other highly public organization (designated public organization, etc.). Depending on the online method of searching or the offline method of applying in writing. Once issued, the certificate can be used continuously even if the IP address changes during a disaster.

クラスタ化部65は、保護された特徴量を、保護されたまま或いは保護を解除して、複数あるクラスタのいずれかに分類し、そのクラスタIDを出力する。クラスタは、互いに近い複数の特徴量をグループ化したものである。類似検索(擬似最近傍検索)を顔登録数nに対してO(n logn)で実現するために、各クラスタは登録数(クラスタサイズ)ができるだけ均等になるように制御される必要がある。周知のクラスタ化手法の多くは、クラスタ間或いはクラスタ内の距離を測り、それに基づきクラスタの統合・分割をしたり、クラスタの分類基準を更新したりする。本例のクラスタ化部65は、必要に応じ、距離計算に必要なクラスタの統計情報や分類基準をDB66に保持させ、所定のタイミングで、分類の基準を更新する。   The clustering unit 65 classifies the protected feature value as protected or cancels the protection, and classifies it into one of a plurality of clusters, and outputs the cluster ID. A cluster is a group of a plurality of feature quantities close to each other. In order to realize a similar search (pseudo nearest neighbor search) with O (n logn) for the number of face registrations n, each cluster needs to be controlled so that the number of registrations (cluster size) is as uniform as possible. Many of the known clustering methods measure distances between clusters or within clusters, and integrate and divide clusters based on the distances, and update cluster classification criteria. The clustering unit 65 of this example stores the cluster statistical information and classification criteria necessary for distance calculation in the DB 66 as necessary, and updates the classification criteria at a predetermined timing.

DB66は、ハードディスク等の記憶媒体に、クラスタテーブル67、クラスタ数と同数の特徴量テーブル68、個人テーブル69等を保持し、それらテーブルに対するデータの登録、更新、削除等を実行する。
クラスタテーブル67は、実在するクラスタのIDを主キーとし、クラスタの場所(先頭アドレス)や属性(登録数、クラスタ内の統計情報、分類基準等)を保持する。
特徴量テーブル68は、各クラスタの実体であり、顔IDを主キーとし、当該クラスタに分類された特徴量を保持する。
The DB 66 holds a cluster table 67, a feature quantity table 68 equal to the number of clusters, a personal table 69, and the like in a storage medium such as a hard disk, and executes registration, update, deletion, and the like of data for these tables.
The cluster table 67 stores the cluster location (start address) and attributes (number of registrations, statistical information in the cluster, classification criteria, etc.) using the ID of the existing cluster as a main key.
The feature amount table 68 is an entity of each cluster, and holds the feature amounts classified into the cluster with the face ID as a main key.

個人テーブル69は、顔IDを主キーとし、その顔の本人(被確認者)や登録者(確認依頼者)の個人情報を保持する。個人情報は、登録者に連絡をとるための、登録者の電話番号或いはメールアドレスを含む。顔IDは、登録された顔の個々にユニークに付されるIDである。
なおDB66自体の機能として、それらテーブルを暗号化して記録するようにしてもよい。
The personal table 69 uses the face ID as a main key, and holds personal information of the person (identified person) and the registrant (confirmation requester) of the face. The personal information includes the registrant's telephone number or mail address for contacting the registrant. The face ID is an ID uniquely assigned to each registered face.
As a function of the DB 66 itself, these tables may be encrypted and recorded.

図7は、クラスタ化部65の構成例である。クラスタ化部65は、テンプレート保護部44のバリエーションに対応して、複数のバリエーションがある。
図7の(a)は、テンプレート保護部44aに対応するクラスタ化部65aである。分離部71は、入力される保護された特徴量を、暗号学的ハッシュ値と、量子化残差とに分離する。暗号学的ハッシュ値は、距離保存性が全くなく、ハッシュ値の異なる特徴量間の距離計量は不可能であるため、テンプレート保護部44aにおける量子化の境界と、クラスタの境界はそろえなければならない。本例では、1つのハッシュ値と1つのクラスタとを対応付ける(1対1)様態を基本とし、例外的に、1つのハッシュ値と複数のクラスタとを対応付ける(1対多)様態を用いる。
クラスタ分割部72は、大きすぎるクラスタを分割するためのもので、クラスタテーブル67aからサイズを取得し、規定サイズのときに、周知のクラスタリング手法を用いて当該クラスタを、(現サイズ/規定サイズ)を整数化した数に分割する。クラスタリング手法としては、k-means法、分割統治法、Ward法等の階層的クラスタリング、1クラスSVM(2分割のみ)等が利用できる。そして分割後の各クラスタについて、分割インデックスを付与し、重心等のクラスタの属性をクラスタテーブル67aに記録する。
FIG. 7 is a configuration example of the clustering unit 65. The clustering unit 65 has a plurality of variations corresponding to the variations of the template protection unit 44.
FIG. 7A shows a clustering unit 65a corresponding to the template protection unit 44a. The separation unit 71 separates the input protected feature quantity into a cryptographic hash value and a quantization residual. Cryptographic hash values have no distance conservation and cannot measure distances between features with different hash values, so the quantization boundaries and cluster boundaries in the template protector 44a must be aligned. . In this example, a mode of associating one hash value with one cluster (one-to-one) is basically used, and exceptionally, a mode of associating one hash value with a plurality of clusters (one-to-many) is used.
The cluster dividing unit 72 divides a cluster that is too large. The cluster dividing unit 72 obtains the size from the cluster table 67a, and when the size is a specified size, the cluster is divided into (current size / specified size) using a known clustering technique. Is divided into integer numbers. As a clustering method, hierarchical clustering such as k-means method, divide-and-conquer method, Ward method, etc., one class SVM (only two divisions), etc. can be used. A division index is assigned to each cluster after division, and cluster attributes such as the center of gravity are recorded in the cluster table 67a.

最短探索部73は、DB66に登録しようとする特徴量のハッシュ値で、クラスタテーブル67aからクラスタIDのハッシュ値部を検索し、そのクラスタID等を取得する。ハッシュ値が一致したクラスタが複数あるときは、読みだしたクラスタ属性(重心)に基づき、分類されるべきクラスタを決定し、そのクラスタIDを出力する。一致したクラスタが1つだけあるときは、そのクラスタの分割インデックスを出力する。当該ハッシュ値に対応するクラスタが1つもなければ、新規にクラスタを作成する。その際、分割インデックスは0とする。
ハッシュ値と分割インデックスとを連結したものをクラスタIDとし、そのビット長BIDを128とすると、100万件の顔登録があってもクラスタテーブル67aの記録容量は最大24Mバイト程度で済み、オンメモリDBの支障にはならない。クラスタテーブル67aは、クラスタIDでソートしておけば、二分探索で容易に検索可能である。
The shortest search unit 73 searches for the hash value part of the cluster ID from the cluster table 67a using the hash value of the feature amount to be registered in the DB 66, and acquires the cluster ID and the like. When there are a plurality of clusters having the same hash value, the cluster to be classified is determined based on the read cluster attribute (centroid), and the cluster ID is output. When there is only one matching cluster, the division index of that cluster is output. If there is no cluster corresponding to the hash value, a new cluster is created. At this time, the division index is 0.
If the hash value and the split index are concatenated as a cluster ID and the bit length B ID is 128, the recording capacity of the cluster table 67a can be about 24 Mbytes maximum even if there are 1 million face registrations. It does not hinder the memory DB. If the cluster table 67a is sorted by cluster ID, it can be easily searched by binary search.

図7の(b)は、テンプレート保護部44bに対応するクラスタ化部65bである。入力される保護された特徴量は、固定のRP行列によりランダムプロジェクションされ、それは実質的に等長写像とみなせる。従って任意のクラスタリング手法が利用可能であり、例えば非特許文献6に記載のLSH−Linkを用いる。LSH−Linkは、階層的クラスタリングの一種であり、クラスタ間距離(最小距離)の近似計算にLSHを用いたもので、単連結法の他、完全連結法にも応用可能である。LSH−Linkでは、別のクラスタに属する同じハッシュ値の要素(本例では特徴量)に絞って、距離計算を行う。
LSH部74は、DB66のクラスタテーブル67bに属性情報の1つとして保存されている、LSHの荒さを表すハッシュ関数情報を読出し、それに従って入力される保護された特徴量のハッシュ値を計算する。
FIG. 7B shows a clustering unit 65b corresponding to the template protection unit 44b. The input protected feature is randomly projected by a fixed RP matrix, which can be regarded as a substantially isometric mapping. Accordingly, any clustering method can be used, and for example, LSH-Link described in Non-Patent Document 6 is used. LSH-Link is a kind of hierarchical clustering, which uses LSH for approximate calculation of the distance between clusters (minimum distance), and can be applied to a complete connection method in addition to a single connection method. In LSH-Link, distance calculation is performed by focusing on elements having the same hash value (features in this example) belonging to different clusters.
The LSH unit 74 reads the hash function information representing the roughness of the LSH stored as one of the attribute information in the cluster table 67b of the DB 66, and calculates the hash value of the protected feature value input according to the hash function information.

クラスタテーブル67bは、ハッシュ値(バケット)と、そのハッシュ値が属するクラスタのIDとを対応付ける辞書を有しており、ハッシュ値を引数にして単純にクラスタIDを読み出すことができる。この辞書は、LSHの荒さが異なる複数のバージョンがあり、クラスタリングの試行中の辞書は、ハッシュ値毎に、そのハッシュ値が得られた複数のクラスタID(直前のバージョン)およびその特徴量を保持し、距離計算に利用できるようになっている。
距離計算部75は、その同じハッシュ値となった複数の特徴量の間の距離(マンハッタン距離)を計算する。
The cluster table 67b has a dictionary that associates a hash value (bucket) with the ID of the cluster to which the hash value belongs, and can simply read the cluster ID using the hash value as an argument. This dictionary has a plurality of versions with different LSH roughness, and the dictionary under trial of clustering holds, for each hash value, a plurality of cluster IDs (the previous version) from which the hash value was obtained and their feature values. And it can be used for distance calculation.
The distance calculation unit 75 calculates a distance (Manhattan distance) between the plurality of feature amounts having the same hash value.

更新部76は、距離計算部75が得た距離と、LSHの荒さとを比較し、その距離を得た特徴量が属するクラスタを併合すべきかを判断し、新たなバージョンの辞書を作成してクラスタテーブル67bを更新する。
なお、例示したテンプレート保護部44bでは、同一人物の顔が複数登録されるような用途においては、単一人物が複数のクラスタに分類されるケースが十分少なくなるよう、実際にDB66に登録された各人の特徴量分布に対応したクラスタリングを行うことが望ましい。
The update unit 76 compares the distance obtained by the distance calculation unit 75 and the roughness of the LSH, determines whether or not the cluster to which the feature value obtained from the distance belongs should be merged, and creates a new version of the dictionary. The cluster table 67b is updated.
In the illustrated template protection unit 44b, in a case where a plurality of faces of the same person are registered, a single person is actually registered in the DB 66 so that the number of cases where a single person is classified into a plurality of clusters is sufficiently reduced. It is desirable to perform clustering corresponding to each person's feature distribution.

テンプレート保護部44cに対応するクラスタ化部65cは、クラスタ化部65aまたはクラスタ化部65bと同じであるので、図示を省略する。近隣の量子化された低次元化特徴量が、類似するRP行列によって、互いに近隣のまま投影されることが期待できるのであれば、クラスタ化部65bを、期待できなければクラスタ化部65aを用いればよい。   Since the clustering unit 65c corresponding to the template protection unit 44c is the same as the clustering unit 65a or the clustering unit 65b, illustration is omitted. If it can be expected that neighboring quantized feature-reducing features will be projected in close proximity to each other by a similar RP matrix, the clustering unit 65b is used, and if it cannot be expected, the clustering unit 65a is used. That's fine.

図7の(c)は、テンプレート保護部44dに対応するクラスタ化部65dである。クラスタ化部65dは、クラスタ化部65bに、暗号復号化部78を追加しただけであり、詳述を省略する。つまり、保護された特徴量は暗号復号化部78によって一時的に低次元化特徴量に復号され、この低次元化特徴量に基づいて任意のクラスタリング手法を適用し、保護された特徴量が属するべきクラスタIDを決定する。なおDB66には、保護された特徴量がクラスタ化されて登録される。   FIG. 7C shows a clustering unit 65d corresponding to the template protection unit 44d. The clustering unit 65d only adds the encryption / decryption unit 78 to the clustering unit 65b, and will not be described in detail. That is, the protected feature quantity is temporarily decrypted into a reduced dimension feature quantity by the encryption / decryption unit 78, and an arbitrary clustering method is applied based on the reduced dimension feature quantity, and the protected feature quantity belongs. The cluster ID to be determined is determined. In the DB 66, protected feature amounts are registered in a clustered manner.

テンプレート保護部44eに対応するクラスタ化部65eは、クラスタ化部65aまたはクラスタ化部65bと同様に実現できる。クラスタ化部65dは、クラスタ化部65aに基づく場合、入力される保護された特徴量が含んでいる冗長シンボルを、初期のクラスタIDに利用し、大きいクラスタは適宜分割すればよく、クラスタ化部65bに基づく場合も、冗長シンボルを(RPの影響を受けていない)ハッシュ値の一部として利用できる。   The clustering unit 65e corresponding to the template protection unit 44e can be realized in the same manner as the clustering unit 65a or the clustering unit 65b. When the clustering unit 65d is based on the clustering unit 65a, the redundant symbol included in the input protected feature amount is used for the initial cluster ID, and a large cluster may be divided as appropriate. Also in the case of 65b, the redundant symbol can be used as a part of the hash value (not affected by RP).

図8は、現地サーバ2における、類似顔を探知する機能のアクティビティ図である。この探知機能は、ビデオカメラと接続し、動画のフレームを取り出すためのドライバと、探知アプリケーションプログラムとで構成される。このアプリケーションは、クラッキング防止ツールにより、テンプレート保護処理や類似検索を行う部分のコードが暗号化されており、逆アセンブルやソフトデバッガによる動的解析が困難化されている。アプリケーションは、初めて起動されたときは、証明書を用いてポータルサーバ4からDB66のスナップショットをダウンロードし、その後も定期的に差分パッチをダウンロードしてローカルのDB80を更新するものとする。また現地サーバ2のカメラの設置場所を示す文字列(例えば、「ABC町のXYZ小学校避難所」)を設定する。   FIG. 8 is an activity diagram of a function for detecting a similar face in the local server 2. This detection function is composed of a driver for connecting to a video camera and taking out a frame of a moving image, and a detection application program. In this application, the code for the part that performs template protection processing and similar search is encrypted by the anti-cracking tool, making it difficult to perform disassembly and dynamic analysis by a soft debugger. When the application is started for the first time, it is assumed that a snapshot of the DB 66 is downloaded from the portal server 4 using a certificate, and thereafter, the local DB 80 is updated by periodically downloading a differential patch. Further, a character string (for example, “XYZ elementary school shelter in ABC town”) indicating the installation location of the camera of the local server 2 is set.

このアクティビティ図は、ステップS81から開始する検索のコアの処理と、S89から開始するユーザインタフェース等の外見的な処理とが、常に平行に動作することを表している。
まず、ステップS81では、ビデオカメラで撮影された動画の最新の1フレームを取り込む。
次にS82では、1フレームの画像から、AdaBoost等の公知アルゴリズムにより顔検出を試行し、1つ以上の顔が検出された時はその画像を切り出して、フレーム内での位置や信頼度等の属性情報とともに出力する。
次にS83として、検出された顔のそれぞれについて、図4に示した特徴量抽出部42及び次元圧縮部43と同じ処理を行う。
This activity diagram shows that the search core process starting from step S81 and the external process such as the user interface starting from S89 always operate in parallel.
First, in step S81, the latest frame of a moving image shot by the video camera is captured.
Next, in S82, face detection is attempted from a one-frame image using a known algorithm such as AdaBoost, and when one or more faces are detected, the image is cut out, and the position in the frame, reliability, etc. Output with attribute information.
Next, in S83, the same processing as that of the feature amount extraction unit 42 and the dimension compression unit 43 illustrated in FIG.

次にS84として、追跡中人物テーブルを用いて追跡処理を行う。この追跡処理は、新たに抽出された特徴量やその属性情報のそれぞれについて、以前(例えば数秒以内)に抽出された特徴量や属性情報と類似していないか、追跡中人物テーブルと照合し、類似したものが無ければ、その特徴量を登録時刻とともにテーブルに追加する。新たな特徴量の信頼度が所定値以上で、且つ、追跡中人物テーブル中の出力済みフラグが偽ならば、その特徴量を出力するとともに、出力済みフラグを真に更新する。テーブル中の、登録時刻が古い特徴量は削除する。
この追跡処理により、続いて行われる検索処理を、全数処理できる程度の頻度に絞ることができる。
In step S84, tracking processing is performed using the tracking person table. In this tracking process, each newly extracted feature amount and its attribute information is compared with the previously extracted feature amount and attribute information (for example, within a few seconds) or compared with the tracking person table, If there is no similar thing, the feature-value is added to a table with registration time. If the reliability of the new feature quantity is equal to or greater than a predetermined value and the output flag in the tracking person table is false, the feature quantity is output and the output flag is updated to true. The feature quantity with the old registration time in the table is deleted.
By this tracking process, the subsequent search process can be narrowed down to a frequency that can be processed entirely.

次にS85として、S84の追跡処理で、検索すべき人物が出力されたか否かを判断し、出力が無ければ、今のフレームに対する処理を終了する。
次にS86として、図4に示したテンプレート保護部44における処理と同じ処理でテンプレート保護を行う。この保護された特徴量が、検索クエリとなる。なお、テンプレート保護部44eの場合、続くS87との間で後述する反復処理を伴う。
Next, in S85, it is determined whether or not a person to be searched is output in the tracking process in S84. If there is no output, the process for the current frame is terminated.
Next, as S86, template protection is performed by the same processing as the processing in the template protection unit 44 shown in FIG. This protected feature amount becomes a search query. In the case of the template protection unit 44e, an iterative process described later is involved with the subsequent S87.

次にS87として、S86で与えられたクエリ特徴量に類似する(最近傍の)特徴量を、DB80の中から検索する。DB80は、DB66と同じ内容のクラスタテーブル91、特徴量テーブル92、個人テーブル93を有し、ポータルサーバ4で行われたクラスタ構造がそのまま維持されている。そこでは類似する特徴量がクラスターに凝集されており、検索対象のクラスターを1乃至数個検索し、更にそのクラスター内を検索するという多段階検索を行うことにより、数10万件以上の登録があっても高速に検索できる。また、1つの特徴量のサイズが128バイトと小さいので、800万件あっても1Gバイトであり、オンメモリでの超高速検索も現実的である。以下、テンプレート保護の種類毎に、DB検索の詳細を説明する。   Next, as S87, the DB 80 is searched for a feature quantity that is similar (nearest neighbor) to the query feature quantity given in S86. The DB 80 has a cluster table 91, a feature amount table 92, and a personal table 93 having the same contents as the DB 66, and the cluster structure performed by the portal server 4 is maintained as it is. There, similar features are aggregated into clusters, and one or several search target clusters are searched, and then the multi-stage search is performed to search within the clusters. Even if there is, it can search at high speed. Also, since the size of one feature amount is as small as 128 bytes, even if there are 8 million cases, it is 1 Gbyte, and ultra-high speed search in on-memory is also realistic. Details of the DB search will be described below for each type of template protection.

図9及び図11に、S87におけるDB検索の機能手段のバリエーションが示される。
図9の(a)の例のDB検索手段87aは、テンプレート保護部44aで保護され、クラスタ化部65aでクラスタリングされた特徴量を検索するものである。保護された特徴量は、ハッシュ値及び残差で構成され、分離器71で取り出される。またクラスタリングは基本的にハッシュ値と1対1である。
クラスタテーブル91aは、DB66内のクラスタテーブル67aと同じ内容であり、クラスタIDとしてハッシュ値を与えると、該当するクラスタの特徴量テーブル92aにアクセスできる。
9 and 11 show variations of the function means for DB search in S87.
The DB search unit 87a in the example of FIG. 9A searches for feature quantities protected by the template protection unit 44a and clustered by the clustering unit 65a. The protected feature amount is composed of a hash value and a residual, and is extracted by the separator 71. Clustering is basically one-to-one with a hash value.
The cluster table 91a has the same contents as the cluster table 67a in the DB 66, and if a hash value is given as the cluster ID, the cluster feature quantity table 92a can be accessed.

特徴量テーブル92aは、DB66内のそれと同じもので、保護された特徴量の内の残差が保持されている。
最小距離検索部93は、当該クラスタの特徴量テーブル92aの中で、S86で与えられた特徴量の残差と、距離(マンハッタン距離)が最も小さいものを探索し、その特徴量の顔IDを出力する。クラスタのサイズが小さければ、線形探索で構わない。
The feature quantity table 92a is the same as that in the DB 66, and the residual of the protected feature quantities is held.
The minimum distance search unit 93 searches the feature amount table 92a of the cluster for the feature amount residual given in S86 and the one with the smallest distance (Manhattan distance), and determines the face ID of the feature amount. Output. If the cluster size is small, a linear search can be used.

図9の(b)の例のDB検索手段87bは、テンプレート保護部44bで保護され、クラスタ化部65bでクラスタリングされた特徴量を検索するものである。この特徴量は、その特徴量空間の全体で距離保存されており、テンプレート保護に関係なく任意のクラスタリング手法が利用できる。
クラスタテーブル91bは、クラスタテーブル67aと同じ内容であり、クラスタIDとしてハッシュ値を与えると、該当するクラスタの特徴量テーブル92aにアクセスできる。
The DB search unit 87b in the example of FIG. 9B searches for feature quantities protected by the template protection unit 44b and clustered by the clustering unit 65b. This feature amount is stored as a distance in the entire feature amount space, and any clustering method can be used regardless of template protection.
The cluster table 91b has the same contents as the cluster table 67a. When a hash value is given as the cluster ID, the cluster feature amount table 92a can be accessed.

クラスタテーブル92bは、クラスタテーブル67bと同じもので、ハッシュ値とクラスタIDを結びつける辞書と、クラスタリングに用いたハッシュ関数情報を保持している。
LSH部94は、クラスタテーブル91bのハッシュ関数情報を読出し、クエリ特徴量のハッシュ値を出力する。このハッシュ値で辞書を参照し、通常1つのクラスタIDを得る。
その後、DB検索手段87a同様、最小距離検索部93が当該クラスタ内を検索する。
DB検索手段87bは、テンプレート保護部44cで保護された特徴量の検索にも使用できる。そのような特徴量は、(クラスタよりも十分大きい)巨視的には、距離保存されているとみなされる。
The cluster table 92b is the same as the cluster table 67b, and holds a dictionary linking hash values and cluster IDs and hash function information used for clustering.
The LSH unit 94 reads the hash function information of the cluster table 91b and outputs a hash value of the query feature value. By referring to the dictionary with this hash value, usually one cluster ID is obtained.
Thereafter, like the DB search means 87a, the minimum distance search unit 93 searches the cluster.
The DB search means 87b can also be used for searching for feature quantities protected by the template protection unit 44c. Such a feature is macroscopically considered to be distance preserved (much larger than a cluster).

テンプレート保護部44cで保護され、クラスタ化部65cでクラスタリングされた特徴量を検索するDB検索手段87cは、DB検索手段87aまたは87bと同様なので、説明を省略する。   The DB search unit 87c that searches for the feature quantities protected by the template protection unit 44c and clustered by the clustering unit 65c is the same as the DB search unit 87a or 87b, and thus the description thereof is omitted.

テンプレート保護部44dで保護され、クラスタ化部65dでクラスタリングされた特徴量を検索するDB検索手段87dは、DB検索手段87dに、暗号復号化部94(暗号復号化部78と同一構成である)を追加しただけなので、説明を省略する。   The DB search unit 87d that searches for the feature quantities protected by the template protection unit 44d and clustered by the clustering unit 65d is added to the DB search unit 87d by the encryption / decryption unit 94 (which has the same configuration as the encryption / decryption unit 78). The explanation is omitted because it is only added.

図11の例のDB検索手段87eは、テンプレート保護部44eで保護され、クラスタ化部65dでクラスタリングされた特徴量を検索するものである。ここで扱う特徴量は、保護された特徴量の本体と、冗長シンボルとを含んでいる。クラスタ化部65dは、冗長シンボルをLSHのハッシュ値と組み合わせて、クラスタIDと対応付けるものとする。DB検索手段87eは反復処理を伴うため、S86のテンプレート保護の手段も一緒に図示してある。   The DB search means 87e in the example of FIG. 11 searches for feature quantities protected by the template protection unit 44e and clustered by the clustering unit 65d. The feature quantity handled here includes a protected feature quantity body and a redundant symbol. The clustering unit 65d associates the redundant symbol with the hash value of the LSH and associates the redundant symbol with the cluster ID. Since the DB search means 87e involves repetitive processing, the template protection means in S86 is also shown.

ビット分割器111、グレイ符号化器112、及び、データ改変器114から誤り訂正符号部117までは、クエリを生成するテンプレート保護手段であり、図10に示したビット分割器101、グレイ符号化器102、及び、データ改変器104から誤り訂正符号部107と、それぞれ同じ構成である。
ただし、グレイ符号化器112は、データ改変を受ける前のグレイコードをDB検索手段87dに出力することができる。また、事前改変器115は、乱数ではなく、DB検索手段87eから与えられる訂正ビット標識に応じて、改変を行う。また、RP処理器116は、DB検索手段87eから与えられる訂正されたグレイコードに応じて、RPを行う。
乱数試行制御器113は、全通りの乱数について試行する動作を制御するものであり、グレイコードの長さ(ビット数)に相当するn個の数を順次、データ改変器114に与える。従って、テンプレート保護手段からは、保護された特徴量(冗長シンボルを含む)が最大でn通り出力される。このn回の試行は、もしクエリと類似する登録がDB80にあった時に、その登録時に得られていたであろう冗長シンボルを探すためであり、それがハッシュ値がわずかに違ったためか、乱数によるかを区別せず、探すことができる。
The bit divider 111, the Gray encoder 112, and the data modifier 114 to the error correction code unit 117 are template protection means for generating a query. The bit divider 101 and the Gray encoder shown in FIG. 102 and the data modification unit 104 to the error correction coding unit 107 have the same configuration.
However, the gray encoder 112 can output the gray code before data modification to the DB search means 87d. Further, the pre-modifier 115 performs modification in accordance with the correction bit indicator given from the DB search means 87e, not the random number. Further, the RP processor 116 performs RP according to the corrected gray code given from the DB search means 87e.
The random number trial controller 113 controls an operation to try all kinds of random numbers, and sequentially gives n numbers corresponding to the length (number of bits) of the Gray code to the data modifier 114. Therefore, a maximum of n protected feature values (including redundant symbols) are output from the template protection means. These n attempts are for searching for redundant symbols that would have been obtained at the time of registration similar to the query in the DB 80, because the hash value is slightly different, or a random number. You can search without distinguishing whether or not.

誤り訂正復号化器119は、グレイ符号化器112からの無改変のグレイコードを、誤り訂正符号化器117からの冗長シンボルを用いて誤り訂正復号し、正常に訂正できた場合、訂正されたグレイコードと、訂正されたビットの位置を示す訂正ビット標識を出力する。訂正ビットが複数ある場合、1ビットずつ、訂正ビット標識を出力し、試行される。つまり複数の訂正ビットの内、1つは乱数による改変であり、残りは登録時と検索時との間に生じるハッシュ値のわずかな相違によるものと考える。
この結果、訂正ビット標識に基づいて事前改変され、訂正されたグレイコードに基づいてRPされた、保護された特徴量が得られる。
LSH部119は、クラスタ分割部72で用いられるものと同じハッシュ関数で、保護された特徴量のハッシュ値を計算する。
The error correction decoder 119 performs error correction decoding on the unmodified gray code from the gray encoder 112 using the redundant symbol from the error correction encoder 117, and if the error correction decoder 119 corrects the error normally, the error correction decoder 119 is corrected. A gray code and a corrected bit indicator indicating the position of the corrected bit are output. When there are a plurality of correction bits, a correction bit indicator is output bit by bit and tried. That is, one of the plurality of correction bits is altered by a random number, and the rest is considered to be caused by a slight difference in hash values that occurs between registration and retrieval.
This results in a protected feature that is pre-modified based on the corrected bit indicator and RP based on the corrected Gray code.
The LSH unit 119 calculates a hash value of the protected feature amount using the same hash function as that used in the cluster dividing unit 72.

クラスタテーブル91eは、クラスタテーブル91bと同様のもので、クラスタ毎に、誤り訂正復号化器119へ入力された冗長シンボルと、LSH部119からのハッシュ値とのセット(クラスタID)を引数としてアクセスすると、当該クラスタの特徴量テーブルにアクセスするためのアドレスやクラスタ属性を返す。ここでは、クラスタ属性として、そのクラスタに分類された任意の1つ以上の特徴量(代表特徴量)が利用可能だとする。もしクラスタ属性が利用不能でも、都度特徴量テーブル92eにアクセスして特徴量を適当に1つ取り出せばよい。
なお、クラスタテーブル91eは辞書型なので、辞書にない(クラスタが存在しない)場合は、次の試行に移動する。
The cluster table 91e is the same as the cluster table 91b, and is accessed for each cluster by using a set (cluster ID) of a redundant symbol input to the error correction decoder 119 and a hash value from the LSH unit 119 as an argument. Then, an address and a cluster attribute for accessing the feature quantity table of the cluster are returned. Here, it is assumed that any one or more feature quantities (representative feature quantities) classified into the cluster can be used as cluster attributes. Even if the cluster attribute cannot be used, it is sufficient to access the feature quantity table 92e and retrieve one feature quantity each time.
Since the cluster table 91e is a dictionary type, if it is not in the dictionary (no cluster exists), it moves to the next trial.

距離計算機120は、距離計算部75と同様のもので、クラスタテーブル91eから返された当該クラスタの特徴量と、クエリの保護された特徴量との距離を計算し、n回の試行の最中、所定の閾値以下の距離が得らる都度、試行中断信号を乱数試行制御器113に出力するとともに、最小距離検索部121に当該クラスタの特徴量テーブル92eのアドレスを渡す。閾値は、LSHの荒さに基づき定める。距離が閾値以下になるには、偶然に冗長シンボルが一致するだけでは不十分で、その冗長シンボルを伴って登録された特徴量と類似するクエリが用意できなければならない。
なお、DB80に同一人物の登録が複数ある場合、複数回、距離が閾値以下となりうる。
The distance calculator 120 is the same as the distance calculator 75, calculates the distance between the feature quantity of the cluster returned from the cluster table 91e and the protected feature quantity of the query, and performs n trials. Each time a distance equal to or smaller than a predetermined threshold is obtained, a trial interruption signal is output to the random number trial controller 113 and the address of the cluster feature quantity table 92e is passed to the minimum distance search unit 121. The threshold is determined based on the roughness of LSH. In order for the distance to be less than or equal to the threshold, it is not sufficient that the redundant symbols coincide by chance, and a query similar to the feature quantity registered with the redundant symbols must be prepared.
When there are a plurality of registrations of the same person in the DB 80, the distance can be equal to or less than the threshold value a plurality of times.

最小距離検索部93eは、渡されたアドレスの特徴量テーブル92eの中から、個人を識別できるレベルで、クエリの保護された特徴量との類似検索を行う。そして、最も類似する特徴量、或いは最初に距離が所定の閾値以下となった特徴量の顔IDを出力する。
最終的にDB検索手段87eは、検索結果として、1つの顔IDか、該当なしの情報を返す。
The minimum distance search unit 93e performs a similarity search with the feature quantity protected by the query from the feature quantity table 92e of the passed address at a level that can identify an individual. Then, the face ID of the most similar feature amount or the feature amount whose distance is initially equal to or smaller than a predetermined threshold is output.
Finally, the DB search unit 87e returns one face ID or non-applicable information as a search result.

再び図8に戻り、S88では、S87の検索で類似人物が見つかっていれば、その結果(顔ID、特徴量の元となった画像等)を送信する。
なお、最初に動作を開始しているS89は、この検索結果の受信を常に待ち受け、受信した1回分の検索結果を保持することができ、検索結果が保持されている或いは新たに受信したときは、S90へ進む。
Returning to FIG. 8 again, in S88, if a similar person is found in the search in S87, the result (face ID, image based on the feature amount, etc.) is transmitted.
Note that S89, which has started the operation for the first time, always waits for reception of this search result, and can hold the received search result for one time. When the search result is held or newly received, , Go to S90.

S90では、カメラの前を通り過ぎようとしている人物を呼び止める合成音声を再生するとともに、その人物に本人確認を求める画面を表示する。その際、顔IDを引数にしてDB80内の個人テーブルを参照して個人情報を取得し、個人情報が含む電話番号がその顔の本人(被確認者)のものか、登録者(確認依頼者)のものかに応じて、本人確認画面の内容を選ぶ。   In S90, the synthesized voice that calls the person who is about to pass in front of the camera is reproduced, and a screen that asks the person to confirm the identity is displayed. At that time, the personal ID is obtained by referring to the personal table in the DB 80 using the face ID as an argument, and whether the telephone number included in the personal information is that of the person (confirmed person) of the face or a registrant (confirmer) ) Select the contents of the identity verification screen according to

図12に、本人確認画面の例を示す。
図12(a)は、本人の電話番号を提示する本人確認画面121である。この画面121は、画面の前の人物が、提示された電話番号が自分のものだと認識したときに押す同意ボタン(本人ボタン)122と、電話番号が自分のものではないと認識したときに押す否認ボタン(別人ボタン)123と、判断を保留したいときに押す保留ボタン124とを有する。
図12(b)は、登録者の電話番号を提示する本人確認画面126であり、同様に3つのボタンを有する。
FIG. 12 shows an example of the identity confirmation screen.
FIG. 12A shows an identification screen 121 for presenting the telephone number of the person. This screen 121 is displayed when the person in front of the screen recognizes the consent button (personal button) 122 to be pressed when the presented telephone number is recognized as his / her own and the telephone number is not his / her own. A push denial button (another person button) 123 and a hold button 124 to be pushed when it is desired to hold the determination.
FIG. 12B shows a personal identification screen 126 that presents the registrant's telephone number, and similarly has three buttons.

本人確認画面が表示されると、S91とS92が平行して動作を開始する。
S91では、人物によるヒューマンI/Fの操作を待ち受ける。
S92では、タイマを始動する。このタイマはボタン押下のタイムアウト時間(例えば30秒)になると発火し、ボタン押下が無くても次の処理へ進むことができる。
When the personal identification screen is displayed, S91 and S92 start to operate in parallel.
In S91, a human I / F operation by a person is awaited.
In S92, a timer is started. This timer is ignited when a button pressing time-out time (for example, 30 seconds) is reached, and even if there is no button pressing, the process can proceed to the next process.

S93では、いずれのボタンを押したか判断する。なお、保留ボタン124が押された場合は、特段何もしない。
同意ボタン122が押された場合、S94として、S88で取得した個人情報が示す確認依頼者のメールアドレスや電話番号に宛てて、本人(被確認者)が発見された旨のメールやショートメッセージを送信する。或いは、それらの送信を、ポータルサーバ2や電気通信事業者等に依頼してもよい。メール等には、確認された人物を撮影した場所を示す情報が記載される。メールやショートメッセージの受信が確認依頼者の端末で拒否設定されている可能性もあるので、送信に失敗したときは他の方法或いは他のサーバから再度送信することが望ましい。
In S93, it is determined which button has been pressed. When the hold button 124 is pressed, nothing special is done.
When the consent button 122 is pressed, as S94, an e-mail or a short message to the effect that the person (confirmed person) has been found is addressed to the e-mail address or telephone number of the confirmation requester indicated by the personal information acquired in S88. Send. Alternatively, the transmission may be requested to the portal server 2 or a telecommunications carrier. Information indicating the location where the confirmed person was photographed is written in the e-mail or the like. Since there is a possibility that the reception of the mail or the short message is set to be rejected at the terminal of the confirmation requester, it is desirable to transmit again from another method or another server when the transmission fails.

S89で同意ボタン122が押されたと判断された場合、S95として、DB80の特徴量テーブル或いは個人テーブルから、当該顔IDのレコードを削除するなどして、カメラの前を再び通りかかっても、検索に該当しないようにする。   If it is determined in S89 that the consent button 122 has been pressed, the search can be performed even if the camera passes again in front of the camera by deleting the face ID record from the feature amount table or the personal table in the DB 80 in S95. Do not apply.

上述のように、現地サーバ2の探知アプリケーションプログラムは、使用できる管理者にしかDB66を利用できないようにされているので、本来の目的外の使用は困難になっている。また仮に、悪意の利用者に利用されることになっても、検索頻度が制限されているので、例えばフレーム毎に顔画像が切り替わるような映像を用意して検索結果を取り出そうとしても、パフォーマンスが得られない。また類似人物が見つかった場合、個人情報が暴露されうるが、それは電話番号に限られる。電話番号は、オンラインでのクラッキング行為には利用しにくく、また本人ではない登録者のものでは、個人情報としての価値も低いと考えられる。或いは、電話番号の代わりに、本人と登録者の間でしか理解できない秘密の合言葉等を用いてもよい。    As described above, since the detection application program of the local server 2 can be used only by an administrator who can use the DB 66, it is difficult to use the DB 66 for purposes other than the intended purpose. Also, even if it is used by malicious users, the search frequency is limited, so for example, even if you prepare a video that switches the face image for each frame and try to retrieve the search result, performance Cannot be obtained. If a similar person is found, personal information can be disclosed, but only by phone number. The telephone number is difficult to use for online cracking, and the value of personal information is considered low for those who are not registered. Alternatively, a secret password that can be understood only by the person and the registrant may be used instead of the telephone number.

以上説明した様に、本実施例1の安否確認システム1は、災害時などにおいて被確認者の能動的な作業なしに被確認者を検索できる。
本例の安否確認システム1は、様々に変形して実施することもできる。本例では通信環境の不安定さを考慮し、現地サーバ2へダウンロードされるDBは、ポータルサーバのDB66と同じとしたが、例えば、クラスタテーブルのみ、或いはクラスタテーブルと特徴量テーブルのみとし、類似検索の成否に応じて必要な情報はポータルサーバから逐次取得するようにしてもよい。
また、S94の通知を受取った確認依頼者から、所定時間内に登録継続の依頼が無い場合や、登録から所定日数経過した場合に、DB66から当該登録を抹消してもよい。
As described above, the safety confirmation system 1 according to the first embodiment can search for a person to be confirmed without active work of the person to be confirmed in a disaster or the like.
The safety confirmation system 1 of this example can be implemented with various modifications. In this example, considering the instability of the communication environment, the DB downloaded to the local server 2 is the same as the DB 66 of the portal server. For example, only the cluster table or only the cluster table and the feature table are similar. Information necessary according to the success or failure of the search may be acquired sequentially from the portal server.
The registration may be deleted from the DB 66 when there is no request to continue registration within a predetermined time from the confirmation requester who received the notification in S94, or when a predetermined number of days have elapsed since registration.

本例の安否確認システム1はまた、様々な用途に応用することもできる。本例では、本人が生存していることを前提としたが、例えば、警察や在外公館等が遺体の顔写真から身元を推定する目的にも使用できる。類似が認められた顔の登録者の連絡先(生データ)は、警察に提供され、親族等や歯科医に本人確認を依頼するために利用される。
なお、登録した内容が誰に開示されどのように使用されるか、登録者に認識できるように提示したうえで登録が行われることが望ましい。
或いは、登録する顔は遺体のものとし、安否確認依頼をクエリとしてもよい。
The safety confirmation system 1 of this example can also be applied to various uses. In this example, it is assumed that the person is alive, but it can also be used, for example, for the purpose of estimating the identity of the police or a diplomatic mission from a face photo of the body. The contact information (raw data) of registered registrants with similarities is provided to the police and is used to request identity verification from relatives and dentists.
In addition, it is desirable that registration is performed after presenting the registered contents to the registrant so that they can be recognized and used.
Alternatively, the face to be registered may be a corpse, and the safety confirmation request may be a query.

ここで、本発明に係るシステムや装置などの構成としては、必ずしも以上に示したものに限られず、種々な構成が用いられてもよい。また、本発明は、例えば、本発明に係る処理を実行する方法或いは装置や、そのような方法をコンピュータに実現させるためのプログラムや、当該プログラムを記録する一過性ではない有形の媒体などとして提供することもできる。   Here, the configuration of the system and apparatus according to the present invention is not necessarily limited to the configuration described above, and various configurations may be used. Further, the present invention is, for example, a method or apparatus for executing the processing according to the present invention, a program for causing a computer to implement such a method, a non-transient tangible medium for recording the program, etc. It can also be provided.

秘匿化されたデータを類似検索する装置等に広く利用でき、バイオメトリクス認証システム、CCTV(Closed-Circuit Television )システム等に好適である。   It can be widely used for devices that perform similar searches for concealed data, and is suitable for biometric authentication systems, CCTV (Closed-Circuit Television) systems, and the like.

2:映像蓄積サーバ、 3:類似顔画像検索サーバ、 4:表示端末、 5:管理端末、 6:LAN、 11:施設、 12、12a、12b、12c、12d:監視カメラ、 13:データベース(DB)、 14:ホワイトリスト、15:不審者登場リスト、16:選別・間引き部、 17:グループ化部、 18:不審者候補検索部、 19:不審者判断部、
21:カメラI/F、 22:記録配信制御部、 23:Webサーバ部、 24:ストレージ、 25:設定保持部25、 41:画像取得I/F、 42:顔検出・特徴量算出部、 43:顔登録・検索部、 44:顔特徴量DB、 45:Webサービス部、 46:検索トリガー部、 47:設定保持部、 48:障害通知部、71:人物IDテーブル、 72:最終検索日時リスト、 73:ブラックリスト。
2: video storage server, 3: similar face image search server, 4: display terminal, 5: management terminal, 6: LAN, 11: facility, 12, 12a, 12b, 12c, 12d: surveillance camera, 13: database (DB) ), 14: white list, 15: suspicious person appearance list, 16: selection / thinning part, 17: grouping part, 18: suspicious person candidate searching part, 19: suspicious person judging part,
21: Camera I / F, 22: Record distribution control unit, 23: Web server unit, 24: Storage, 25: Setting holding unit 25, 41: Image acquisition I / F, 42: Face detection / feature amount calculation unit, 43 : Face registration / search unit 44: Face feature DB 45: Web service unit 46: Search trigger unit 47: Setting holding unit 48: Failure notification unit 71: Person ID table 72: Last search date list 73: Blacklist.

Claims (11)

複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記第1ステップおよび前記第3ステップにおけるデータの秘匿化は、前記データをそのデータ空間上で量子化するサブステップと、前記データから、前記量子化されたデータを減算して残差を得るサブステップと、前記量子化されたデータを暗号学的ハッシュ関数に入力し、ハッシュ値を得るサブステップと、を有し、前記ハッシュ値と前記残差の組を秘匿化されたデータとして出力するものであり、
前記第1サーバによる前記クラスタリングは、前記秘匿化された標本データの前記ハッシュ値の部分に基づいて、該ハッシュ値とクラスタとを1対1または多対1に対応付けるものであることを特徴とする秘匿化データの類似検索方法。
A method for similar retrieval of concealed data, comprising: a first server that stores a plurality of sample data; and a second server that accesses the first server,
The first server is
A first step of concealing the plurality of sample data with a mapping that is at least locally distance-preserved in the sample data space;
Performing a second step of clustering and recording a pair of the concealed sample data and arbitrary data on a database based on the concealed sample data itself ,
The second server is
A third step of concealing the query data in the same manner as the method used for the sample data;
A fourth step of identifying a cluster in which sample data similar to query data is recorded based on the concealed query data;
One sample data similar to the query data is identified from the identified cluster by calculating the distance between the concealed sample data and the concealed query data, and a pair of the sample data is identified. Performing a fifth step of accessing arbitrary data ;
The sub-first step and the third concealment of data in step, to obtain a sub-step of quantizing the data in the data space, from the data, the residual by subtracting the quantized data A step of inputting the quantized data into a cryptographic hash function and obtaining a hash value, and outputting the set of the hash value and the residual as concealed data And
The clustering by the first server is a one-to-one or many-to-one correspondence between the hash value and the cluster based on the hash value portion of the concealed sample data. Similarity search method for concealed data.
複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記第1ステップおよび前記第3ステップにおけるデータの秘匿化は、与えられた特定の数に基づいて、前記データの要素数に対応する列数のランダムプロジェクション(RP)行列を生成するサブステップと、前記データを列ベクトルに見立て、RP行列を前から掛け算して、秘匿化されたデータを得るサブステップと、を有し、
前記第2サーバの前記データは、ベクトル空間の全域において実質的に距離保存されて前記秘匿化されたデータの空間へ写像されることを特徴とする秘匿化データの類似検索方法。
A method for similar retrieval of concealed data, comprising: a first server that stores a plurality of sample data; and a second server that accesses the first server,
The first server is
A first step of concealing the plurality of sample data with a mapping that is at least locally distance-preserved in the sample data space;
Performing a second step of clustering and recording a pair of the concealed sample data and arbitrary data on a database based on the concealed sample data itself ,
The second server is
A third step of concealing the query data in the same manner as the method used for the sample data;
A fourth step of identifying a cluster in which sample data similar to query data is recorded based on the concealed query data;
One sample data similar to the query data is identified from the identified cluster by calculating the distance between the concealed sample data and the concealed query data, and a pair of the sample data is identified. Performing a fifth step of accessing arbitrary data ;
The anonymity of the data in the first step and the third step includes the sub-steps based on the specific number given, it generates a random projection (RP) matrix the number of columns corresponding to the number of elements of the data, Subtracting the data as a column vector and multiplying the RP matrix from the front to obtain the concealed data, and
The similar data retrieval method for concealed data, wherein the data of the second server is substantially distance-preserved in the entire vector space and mapped to the concealed data space.
前記RP行列は、ユニタリ行列であることを特徴とする請求項2記載の秘匿化データの類似検索方法。   3. The concealed data similarity search method according to claim 2, wherein the RP matrix is a unitary matrix. 複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記第1ステップおよび前記第3ステップにおけるデータの秘匿化は、前記データを列ベクトルに見立て、そのベクトル空間において局所的に、距離が小さいほどハミング長が小さくなるように該データを符号化する第1サブステップと、該符号化されたデータに基づいて、所定の規則でランダムされたランダムプロジェクション(RP)行列を生成する第2サブステップと、列ベクトルに見立てた前記データに、RP行列を前から掛け算して、秘匿化されたデータを得る第3サブステップと、を有し、
前記第1サーバによる前記クラスタリングは、前記秘匿化された標本データを、該秘匿化された標本データの空間での互いの距離が小さいものが同じクラスタに集まるように行うことを特徴とする秘匿化データの類似検索方法。
A method for similar retrieval of concealed data, comprising: a first server that stores a plurality of sample data; and a second server that accesses the first server,
The first server is
A first step of concealing the plurality of sample data with a mapping that is at least locally distance-preserved in the sample data space;
Performing a second step of clustering and recording a pair of the concealed sample data and arbitrary data on a database based on the concealed sample data itself ,
The second server is
A third step of concealing the query data in the same manner as the method used for the sample data;
A fourth step of identifying a cluster in which sample data similar to query data is recorded based on the concealed query data;
One sample data similar to the query data is identified from the identified cluster by calculating the distance between the concealed sample data and the concealed query data, and a pair of the sample data is identified. Performing a fifth step of accessing arbitrary data ;
The said concealing data in the first step and the third step is regarded the data column vector and encodes the data as locally, as the distance is small Hamming length decreases in the vector space A sub-step, a second sub-step for generating a random projection (RP) matrix randomized according to a predetermined rule based on the encoded data, and an RP matrix before the data considered as a column vector. A third sub-step of obtaining the concealed data by multiplying by
The clustering by the first server performs the concealment of the concealed sample data so that those having a small distance from each other in the concealed sample data space are gathered in the same cluster. Similarity search method for data.
前記第1サブステップの符号化には、局所性鋭敏型ハッシュ、ベクトル量子化、誤り訂正符号、距離保存ランレングス制限符号、順列符号、距離保存マップ符号、ランクモジュレーション符号、グレイ符号の1つ或いは複数の組み合わせを用いることを特徴とする請求項4記載の秘匿化データの類似検索方法。   The encoding of the first sub-step includes one of local sensitivity hash, vector quantization, error correction code, distance-preserving run-length limit code, permutation code, distance-preserving map code, rank modulation code, and Gray code. 5. The concealed data similarity search method according to claim 4, wherein a plurality of combinations are used. 複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記第1ステップにおける標本データの秘匿化は、前記標本データを、各要素の2進数表現における上位ビットと下位ビットとを分離する方法で2分割する第1サブステップと、前記2分割で得られた前記上位ビットのデータを、要素毎にグレイ符号化する第2サブステップと、1つの乱数を発生する第3サブステップと、前記乱数に基づいて、所定の規則で前記グレイ符号の一部を改変する第4サブステップと、前記乱数に基づいて、前記2分割で得られた前記下位ビットのデータを改変する第5サブステップと、前記改変された下位ビットのデータを列ベクトルに見立て、前記改変されたグレイ符号に基づいて生成したランダムプロジェクション(RP)行列を前から掛け算して、ランダム投影された下位ビットのデータを得る第6サブステップと、前記改変されたグレイ符号を誤り訂正符号化し、冗長シンボルを得る第7サブステップと、前記ランダム投影された下位ビットのデータと、前記冗長シンボルを連結して秘匿化されたデータを得る第8サブステップと、を有することを特徴とする秘匿化データの類似検索方法。
A method for similar retrieval of concealed data, comprising: a first server that stores a plurality of sample data; and a second server that accesses the first server,
The first server is
A first step of concealing the plurality of sample data with a mapping that is at least locally distance-preserved in the sample data space;
Performing a second step of clustering and recording a pair of the concealed sample data and arbitrary data on a database based on the concealed sample data itself ,
The second server is
A third step of concealing the query data in the same manner as the method used for the sample data;
A fourth step of identifying a cluster in which sample data similar to query data is recorded based on the concealed query data;
One sample data similar to the query data is identified from the identified cluster by calculating the distance between the concealed sample data and the concealed query data, and a pair of the sample data is identified. Performing a fifth step of accessing arbitrary data ;
The concealment of the sample data in the first step is obtained by the first sub-step of dividing the sample data into two by a method of separating the upper bits and the lower bits in the binary representation of each element, and the two divisions. A second sub-step for gray-coding the higher-order bit data for each element; a third sub-step for generating one random number; and a part of the Gray code according to a predetermined rule based on the random number. A fourth sub-step for modifying, a fifth sub-step for modifying the low-order bit data obtained in the two divisions based on the random number, and considering the modified low-order bit data as a column vector, The sixth sub to obtain the randomly projected lower bit data by multiplying the random projection (RP) matrix generated based on the modified Gray code from the front And a seventh sub-step for error correction coding of the modified Gray code to obtain a redundant symbol, the randomly projected lower bit data, and the redundant symbol are concatenated to obtain concealed data. And a similar data retrieval method for concealed data, comprising: an eighth substep.
複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記第3ステップにおけるクエリデータの秘匿化は、前記クエリデータを、各要素の2進数表現における上位ビットと下位ビットとを分離する方法で2分割する第1サブステップと、前記2分割で得られた前記上位ビットのデータを、要素毎にグレイ符号化する第2サブステップと、乱数として発生されうる全通りの数から試行する1つを決める第3サブステップと、前記試行する1つの数に基づいて、所定の規則で前記グレイ符号の一部を改変する第4サブステップと、前記改変されたグレイ符号を誤り訂正符号化し、冗長シンボルを得る第5サブステップと、前記冗長シンボルを用いて、改変される前の前記グレイ符号を誤り訂正復号化する第6サブステップと、前記誤り訂正復号化で訂正されたビットの位置に基づいて、前記2分割で得られた前記下位ビットのデータを改変する第7サブステップと、前記改変された下位ビットのデータを列ベクトルに見立て、前記改変されたグレイ符号に基づいて生成したランダムプロジェクション(RP)行列を前から掛け算して、ランダム投影された下位ビットのデータを得る第8サブステップと、を有し、
前記ランダム投影された下位ビットのデータと、前記冗長シンボルを連結して秘匿化されたデータを得る第9サブステップと、を有することを特徴とする秘匿化データの類似検索方法。
A method for similar retrieval of concealed data, comprising: a first server that stores a plurality of sample data; and a second server that accesses the first server,
The first server is
A first step of concealing the plurality of sample data with a mapping that is at least locally distance-preserved in the sample data space;
Performing a second step of clustering and recording a pair of the concealed sample data and arbitrary data on a database based on the concealed sample data itself ,
The second server is
A third step of concealing the query data in the same manner as the method used for the sample data;
A fourth step of identifying a cluster in which sample data similar to query data is recorded based on the concealed query data;
One sample data similar to the query data is identified from the identified cluster by calculating the distance between the concealed sample data and the concealed query data, and a pair of the sample data is identified. Performing a fifth step of accessing arbitrary data ;
The concealment of the query data in the third step is obtained by the first sub-step of dividing the query data into two by a method of separating the upper bits and the lower bits in the binary representation of each element, and the two divisions. In addition, a second sub-step for gray-coding the higher-order bit data for each element, a third sub-step for determining one to be tried from all the numbers that can be generated as random numbers, and one number to be tried A fourth sub- step for modifying a part of the Gray code according to a predetermined rule, a fifth sub- step for error-correcting the modified Gray code to obtain a redundant symbol, and using the redundant symbol. A second sub-step of error correction decoding the gray code before being modified, and the two divisions based on the position of the bit corrected by the error correction decoding; A seventh sub-step of modifying the data of the lower bits are the resemble a modified low-order bits of the data to the column vector, the random projection (RP) matrix generated based on the modified Gray code from the previous An eighth sub-step of multiplying to obtain randomly projected lower bit data;
A method for similar search of concealed data, comprising: the randomly projected lower bit data; and a ninth sub-step for obtaining concealed data by concatenating the redundant symbols.
前記第5サブステップの前記誤り訂正符号化は、前記グレイ符号が改変されうるビットの数の2倍に1を加えた数以上の誤り訂正能力を有し、前記第4ステップのクラスタの特定は、クエリデータに類似する標本データが記録されている可能性のあるクラスタを、前記第3サブステップの試行回数より少ない数に絞り込むものであることを特徴とする請求項7記載の秘匿化データの類似検索方法。   The error correction coding of the fifth sub-step has an error correction capability equal to or greater than the number of bits to which the Gray code can be modified plus one, and the cluster identification of the fourth step is The cluster of concealed data according to claim 7, wherein clusters that may be recorded with sample data similar to query data are narrowed down to a number smaller than the number of trials of the third sub-step. Similarity search method. 複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記複数の標本データは、主成分分析、独立成分分析或いは線形判別分析により低次元化された画像特徴量ベクトル、または、バイオメトリクス情報であることを特徴とする秘匿化データの類似検索方法。
A method for similar retrieval of concealed data, comprising: a first server that stores a plurality of sample data; and a second server that accesses the first server,
The first server is
A first step of concealing the plurality of sample data with a mapping that is at least locally distance-preserved in the sample data space;
Performing a second step of clustering and recording a pair of the concealed sample data and arbitrary data on a database based on the concealed sample data itself ,
The second server is
A third step of concealing the query data in the same manner as the method used for the sample data;
A fourth step of identifying a cluster in which sample data similar to query data is recorded based on the concealed query data;
One sample data similar to the query data is identified from the identified cluster by calculating the distance between the concealed sample data and the concealed query data, and a pair of the sample data is identified. Performing a fifth step of accessing arbitrary data ;
The method for retrieving similarities of concealed data, wherein the plurality of sample data are image feature quantity vectors or biometric information reduced in dimension by principal component analysis, independent component analysis or linear discriminant analysis.
複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの検索システムにおいて、In a concealed data search system comprising a first server that stores a plurality of sample data and a second server that accesses the first server,
前記第1サーバは、The first server is
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化し、The plurality of sample data is concealed with a mapping that is at least locally distance-preserved in the sample data space,
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録するように構成され、A pair of the concealed sample data and arbitrary data is configured to be recorded in a database by clustering based on the concealed sample data itself,
前記第2サーバは、The second server is
クエリデータを、前記標本データにした方法と同じ方法で秘匿化し、The query data is concealed in the same way as the sample data,
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定し、Based on the concealed query data, identify a cluster in which sample data similar to the query data is recorded,
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスするように構成され、One sample data similar to the query data is identified from the identified cluster by calculating the distance between the concealed sample data and the concealed query data, and a pair of the sample data is identified. Configured to access arbitrary data,
データの前記秘匿化は、前記データをそのデータ空間上で量子化し、前記データから、前記量子化されたデータを減算して残差を得て、前記量子化されたデータを暗号学的ハッシュ関数に入力し、ハッシュ値を得るものであり、前記ハッシュ値と前記残差の組を秘匿化されたデータとして出力するものであり、The concealment of data is obtained by quantizing the data on the data space, subtracting the quantized data from the data to obtain a residual, and then converting the quantized data to a cryptographic hash function To obtain a hash value, and to output the set of the hash value and the residual as concealed data,
前記第1サーバによる前記クラスタリングは、前記秘匿化された標本データの前記ハッシュ値の部分に基づいて、該ハッシュ値とクラスタとを1対1または多対1に対応付けるものであることを特徴とする秘匿化データの検索システム。The clustering by the first server is a one-to-one or many-to-one correspondence between the hash value and the cluster based on the hash value portion of the concealed sample data. Confidential data search system.
複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの検索システムにおいて、In a concealed data search system comprising a first server that stores a plurality of sample data and a second server that accesses the first server,
前記第1サーバは、The first server is
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化し、The plurality of sample data is concealed with a mapping that is at least locally distance-preserved in the sample data space,
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録するように構成され、A pair of the concealed sample data and arbitrary data is configured to be recorded in a database by clustering based on the concealed sample data itself,
前記第2サーバは、The second server is
クエリデータを、前記標本データにした方法と同じ方法で秘匿化し、The query data is concealed in the same way as the sample data,
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定し、Based on the concealed query data, identify a cluster in which sample data similar to the query data is recorded,
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスするように構成され、One sample data similar to the query data is identified from the identified cluster by calculating the distance between the concealed sample data and the concealed query data, and a pair of the sample data is identified. Configured to access arbitrary data,
前記複数の標本データは、主成分分析、独立成分分析或いは線形判別分析により低次元化された画像特徴量ベクトル、または、バイオメトリクス情報であることを特徴とする秘匿化データの検索システム。The concealed data search system, wherein the plurality of sample data are image feature quantity vectors or biometric information reduced in dimension by principal component analysis, independent component analysis or linear discriminant analysis.
JP2016511182A 2014-03-31 2014-03-31 Safety confirmation system and concealed data similarity search method Active JP6190041B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/059443 WO2015151155A1 (en) 2014-03-31 2014-03-31 Personal safety verification system and similarity search method for data encrypted for confidentiality

Publications (2)

Publication Number Publication Date
JPWO2015151155A1 JPWO2015151155A1 (en) 2017-04-13
JP6190041B2 true JP6190041B2 (en) 2017-08-30

Family

ID=54239526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016511182A Active JP6190041B2 (en) 2014-03-31 2014-03-31 Safety confirmation system and concealed data similarity search method

Country Status (4)

Country Link
US (1) US10181168B2 (en)
JP (1) JP6190041B2 (en)
SG (1) SG11201607875WA (en)
WO (1) WO2015151155A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7257319B2 (en) 2016-08-26 2023-04-13 サノフィ-アベンティス・ドイチュラント・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング audible indicator

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631151B2 (en) 2005-11-28 2009-12-08 Commvault Systems, Inc. Systems and methods for classifying and transferring information in a storage network
US20200257596A1 (en) 2005-12-19 2020-08-13 Commvault Systems, Inc. Systems and methods of unified reconstruction in storage systems
US8892523B2 (en) 2012-06-08 2014-11-18 Commvault Systems, Inc. Auto summarization of content
WO2015151155A1 (en) * 2014-03-31 2015-10-08 株式会社日立国際電気 Personal safety verification system and similarity search method for data encrypted for confidentiality
JP6728649B2 (en) * 2015-11-27 2020-07-22 日本電気株式会社 Point management system, account generation method, vending machine and program
JPWO2017149597A1 (en) * 2016-02-29 2018-03-08 三菱電機株式会社 Equipment classification device
JP6690338B2 (en) * 2016-03-22 2020-04-28 日本電気株式会社 Communication system, search device, search method, and program
US10540516B2 (en) 2016-10-13 2020-01-21 Commvault Systems, Inc. Data protection within an unsecured storage environment
CN108629233A (en) * 2017-03-20 2018-10-09 华为技术有限公司 A kind of pedestrian retrieval method and device
JP7145589B2 (en) 2017-06-14 2022-10-03 清水建設株式会社 Information provision system
CN111034153B (en) * 2017-07-31 2022-12-23 株式会社理光 A communication system, a distributed processing system, distributed processing method and recording medium
CN107944344A (en) * 2017-10-30 2018-04-20 国网浙江省电力公司绍兴供电公司 Power supply enterprise's construction mobile security supervision platform
CN108256031B (en) * 2018-01-11 2021-09-10 北京理工大学 Multi-source encrypted image retrieval method supporting privacy protection
US10642886B2 (en) * 2018-02-14 2020-05-05 Commvault Systems, Inc. Targeted search of backup data using facial recognition
WO2020008511A1 (en) * 2018-07-02 2020-01-09 株式会社ソニー・インタラクティブエンタテインメント Electronic device, content processing device, content processing system, image data output method, and image processing method
WO2020036959A1 (en) * 2018-08-13 2020-02-20 BigID Inc. Machine learning system and methods for determining confidence levels of personal information findings
US10872166B2 (en) * 2018-09-12 2020-12-22 Netz Forecasts Ltd. Systems and methods for secure prediction using an encrypted query executed based on encrypted data
JP7096145B2 (en) * 2018-12-12 2022-07-05 Kddi株式会社 Clustering device, clustering method and clustering program
CN109766341B (en) * 2018-12-27 2022-04-22 厦门市美亚柏科信息股份有限公司 Method, device and storage medium for establishing Hash mapping
CN109783667B (en) * 2019-01-14 2023-10-27 西安电子科技大学 Image storage and retrieval method, client and system
KR20200100481A (en) * 2019-02-18 2020-08-26 삼성전자주식회사 Electronic device for authenticating biometric information and operating method thereof
EP3719679B1 (en) * 2019-04-03 2021-06-09 Fondation de L'institut de Recherche Idiap A method for protecting biometric templates, and a system and method for verifying a speaker´s identity
CN110213522B (en) * 2019-05-27 2021-07-27 腾讯科技(深圳)有限公司 Video data processing method and device and related equipment
CN110544151A (en) * 2019-08-20 2019-12-06 北京市天元网络技术股份有限公司 Method and equipment for determining whether user is online car booking driver
CN110852203B (en) * 2019-10-28 2022-04-22 西安交通大学 Multi-factor suspicious person identification method based on video feature learning
JP7173597B2 (en) * 2020-04-06 2022-11-16 日本電気株式会社 Communication system, search device and search method
CN112000833B (en) * 2020-07-29 2023-02-28 西安电子科技大学 Encrypted image security retrieval method and retrieval system under edge environment
CN112381726B (en) * 2020-10-29 2023-05-23 浙江吉利控股集团有限公司 Construction method and device for global map of underground garage
CN112446364B (en) * 2021-01-29 2021-06-08 中国科学院自动化研究所 High-definition face replacement video generation method and system
CN113722752B (en) * 2021-08-19 2024-04-09 国网电力科学研究院有限公司 Track privacy data publishing method, device and system based on LFP tree and proxy vector
CN113704522B (en) * 2021-10-28 2022-02-18 山东建筑大学 Artificial intelligence-based target image rapid retrieval method and system
WO2023127069A1 (en) * 2021-12-27 2023-07-06 日本電気株式会社 Collation system, collation method, and collation program
WO2023127068A1 (en) * 2021-12-27 2023-07-06 日本電気株式会社 Matching system, key generation device, matching device, first transform device, second transform device, and methods therefor

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05125424A (en) 1991-11-08 1993-05-21 Nippon Steel Corp Method for restraining slag foaming
JPH05154651A (en) 1991-12-02 1993-06-22 Honda Motor Co Ltd Hot burr removing device
JPH09198401A (en) 1996-01-18 1997-07-31 Fujikura Ltd Registration and retrieval system for individual information
US6774917B1 (en) * 1999-03-11 2004-08-10 Fuji Xerox Co., Ltd. Methods and apparatuses for interactive similarity searching, retrieval, and browsing of video
JP2003304300A (en) 2002-04-09 2003-10-24 Fuji Film Microdevices Co Ltd Physical layer device
US7379627B2 (en) * 2003-10-20 2008-05-27 Microsoft Corporation Integrated solution to digital image similarity searching
JP2005301677A (en) * 2004-04-12 2005-10-27 Casio Comput Co Ltd Protectee information management device and program
JP2006243798A (en) * 2005-02-28 2006-09-14 Fuji Photo Film Co Ltd Apparatus, method and program for providing safety information
JP2006254798A (en) 2005-03-17 2006-09-28 Yanmar Co Ltd Combine harvester
US7792295B2 (en) 2005-04-25 2010-09-07 Panasonic Corporation Monitoring camera system, imaging device, and video display device
JP4722620B2 (en) * 2005-08-19 2011-07-13 Kddi株式会社 Encrypted document search method and encrypted document search system
US8019742B1 (en) * 2007-05-31 2011-09-13 Google Inc. Identifying related queries
JP2009027493A (en) 2007-07-20 2009-02-05 Victor Co Of Japan Ltd Image coder and image coding method
JP4735729B2 (en) * 2009-03-12 2011-07-27 沖電気工業株式会社 Approximate calculation processing device, approximate wavelet coefficient calculation processing device, and approximate wavelet coefficient calculation processing method
JP5150572B2 (en) * 2009-07-13 2013-02-20 日本電信電話株式会社 Privacy protection system and privacy protection method
JP5777310B2 (en) 2010-09-21 2015-09-09 株式会社日立国際電気 Image security system and authentication method
JP2012085114A (en) 2010-10-12 2012-04-26 Sony Corp Earphone
JP5694890B2 (en) 2011-10-04 2015-04-01 日本電信電話株式会社 Gaze area data generation apparatus and operation method thereof
US8837727B2 (en) 2011-11-08 2014-09-16 Mitsubishi Electric Research Laboratories, Inc. Method for privacy preserving hashing of signals with binary embeddings
JP5816299B2 (en) * 2011-12-01 2015-11-18 株式会社日立製作所 Secret search method and secret search device
JP5979415B2 (en) 2012-04-09 2016-08-24 パナソニックIpマネジメント株式会社 Monitoring system and telephone system
US8972415B2 (en) * 2012-04-30 2015-03-03 Hewlett-Packard Development Company, L.P. Similarity search initialization
CN103051705A (en) 2012-12-19 2013-04-17 中兴通讯股份有限公司 Method and device for determining target person and mobile terminal
US20150254280A1 (en) * 2014-03-06 2015-09-10 Nec Laboratories America, Inc. Hybrid Indexing with Grouplets
WO2015151155A1 (en) * 2014-03-31 2015-10-08 株式会社日立国際電気 Personal safety verification system and similarity search method for data encrypted for confidentiality
US10360276B2 (en) * 2015-07-28 2019-07-23 Expedia, Inc. Disambiguating search queries
US10719509B2 (en) * 2016-10-11 2020-07-21 Google Llc Hierarchical quantization for fast inner product search

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7257319B2 (en) 2016-08-26 2023-04-13 サノフィ-アベンティス・ドイチュラント・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング audible indicator

Also Published As

Publication number Publication date
US20170109852A1 (en) 2017-04-20
JPWO2015151155A1 (en) 2017-04-13
US10181168B2 (en) 2019-01-15
SG11201607875WA (en) 2016-11-29
WO2015151155A1 (en) 2015-10-08

Similar Documents

Publication Publication Date Title
JP6190041B2 (en) Safety confirmation system and concealed data similarity search method
US11727053B2 (en) Entity recognition from an image
US20200387591A1 (en) Content authentication and validation via multi-factor digital tokens, systems, and methods
JP6256624B2 (en) Information processing apparatus and cooperative distributed storage system
US20210349988A1 (en) Systems and methods for decentralized recovery of identity attributes
US11899719B2 (en) Systems and methods for determining whether to modify content
CN110019640B (en) Secret-related file checking method and device
US20220272096A1 (en) Media data based user profiles
US11163903B2 (en) Document management apparatus, document management system, and non-transitory computer readable medium
CN106030527B (en) By the system and method for application notification user available for download
CN108377319B (en) Picture transmission method and device
CN110535630B (en) Key generation method, device and storage medium
CN112860933A (en) Ciphertext image retrieval method and device, terminal equipment and storage medium
CN116055067A (en) Weak password detection method, device, electronic equipment and medium
US9426173B2 (en) System and method for elimination of spam in a data stream according to information density
Breitinger et al. DFRWS EU 10-Year Review and Future Directions in Digital Forensic Research
CN112632054A (en) Data set duplication removing method based on attribute encryption, storage medium and system
CN112702623A (en) Video processing method, device, equipment and storage medium
CN117235803B (en) Data security authentication method and device based on data elements and electronic equipment
KR102493080B1 (en) Digital forensic service providing system based on client customization
US20240126856A1 (en) Content authentication and validation via multi-factor digital tokens, systems, and methods
WO2015065203A1 (en) A method of protecting communications
CN114444464A (en) Document detection processing method and device, storage medium and electronic equipment
CN116975488A (en) Website fingerprint generation method, similar website identification method, device and equipment
JP2023531561A (en) Methods for authenticating digital content items on the blockchain and writing digital content item data to the blockchain

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170803

R150 Certificate of patent or registration of utility model

Ref document number: 6190041

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250